摘要: 尝试编写代码获取PE文件的信息。 首先使用 打开一个PE文件并返回一个用于访问该对象的 。 然后调用 函数为该文件创建一个 ,此时为文件创建了一个视图,而并未将该视图映射进进程的地址空间,也就是尚未装载进入内存之中的意思吧。 Creating a file mapping object create 阅读全文
posted @ 2019-04-11 23:11 Bl0od 阅读(427) 评论(0) 推荐(0) 编辑
摘要: 运行一下,输入flag; 用ida打开: 和`input_byte_804B0C0`为重命名的变量;现在一个个看调用的函数。 sub_8048526(): 这个函数使用了mmap分配内存空间,并将首地址和偏移首地址0x8000的地址赋给两个变量: ,其实这里就相当于一个分配栈的函数。 执行完分配栈函 阅读全文
posted @ 2019-03-30 22:25 Bl0od 阅读(370) 评论(0) 推荐(0) 编辑
摘要: Linux调试器原理: ptrace: long ptrace(enum __ptrace_request request, pid_t pid, void addr, void data); Wikipedia: ptrace is a system call found in Unix and 阅读全文
posted @ 2019-03-20 19:49 Bl0od 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 0x00 介绍 Shellcode 是指经过精心设计的一串指令,一旦注入正在运行的应用程序中即可运行,常用于栈和基于堆的溢出。术语Shellcode意思指的便是用于启动一个命令Shell的已编写好的可执行代码。 0x01 预写c调用程序 在linux中以C编写程序调用"/bin/sh"。 以exec 阅读全文
posted @ 2019-03-14 16:49 Bl0od 阅读(797) 评论(0) 推荐(0) 编辑
摘要: Linux程序常见用的一些保护机制 一、NX(Windows中的DEP) NX :No eXecute、 DEP :Data Execute Prevention 也就是数据不可执行,防止因为程序运行出现溢出而使得攻击者的shellcode可能会在数据区尝试执行的情况。 gcc默认开启,选项有: 二 阅读全文
posted @ 2019-03-02 22:44 Bl0od 阅读(1995) 评论(0) 推荐(0) 编辑
摘要: "内部组件" 这些程序库文件通常不会被程序直接使用,不过它们却是用来实现其他程序库功能的重要程序库。 Hal.dll Windows系统的 "硬件抽象层" 就是由Hal.dll实现 "[1]" 。HAL提供很多函数,而这些函数在不同的硬件平台(以下皆指 "芯片组" )皆有不一样的实现方式。因为Win 阅读全文
posted @ 2019-03-02 16:09 Bl0od 阅读(3256) 评论(0) 推荐(0) 编辑
摘要: pwnable input解题记录 给了源码如下: c include "stdio.h" include "unistd.h" include "stdlib.h" include "arpa/inet.h" int main(){ //stage argv char argv[101] = {" 阅读全文
posted @ 2018-12-16 00:48 Bl0od 阅读(469) 评论(0) 推荐(0) 编辑
摘要: 介绍: RSA算法是1978年由 R.Rivest、A.Shamir、L.Adleman提出的一种用数论构造的、也是迄今为止理论上最为成熟、完善的公钥密码体,该体制已得到广泛的应用。 算法描述: 1. 密钥的产生 (1) 选两个保密的两个大素数 p 和 q 。 (2) 计算 n=p q,φ(n) = 阅读全文
posted @ 2018-12-07 17:02 Bl0od 阅读(258) 评论(0) 推荐(0) 编辑
摘要: RC4(Rivest Cipher 4)是一种流加密算法,密钥长度可变。并且因为加解密时使用的密钥相同,所以也为对称加密。加密过程和解密过程仅明密文的区别。 主要分为初始化 s 盒和伪随机密码生成组成: 因为加密只与密钥有关,而加密主要是靠 S 中的异或运算,因此解密与加密一致。 破解方式也主要是以 阅读全文
posted @ 2018-10-04 23:02 Bl0od 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 首先需要连接模拟器,首先在模拟器的bin目录下运行命令:nox_adb.exe connect 127.0.0.1:62001(可以disconnect关闭); 之后在androidkiller的bin目录下运行adb.exe connect 127.0.0.1:62001; 之后在androidk 阅读全文
posted @ 2018-08-30 21:30 Bl0od 阅读(846) 评论(0) 推荐(0) 编辑