07 2017 档案
摘要:collision - 3 pt 连接上查看col.c源码 分析一下代码, 1、hashcode等于一个固定的值 2、check_password函数取输入数据,4个一组,将输入的字符转成int,然后加一起 3、main函数 输入值为两个,输入的数据要是20字节 我们输入的数据经过check_pas
阅读全文
摘要:开启docker的api,首先要知道docker的守护进程daemon,在下认为daemon作为Client和service连接的一个桥梁,负责代替将client的请求传递给service端。 默认情况daemon只由root控制,但我们可以通过-H绑定到端口上,这样通过端口访问的方式执行命令。 我
阅读全文
摘要:0x00、 配置adb环境变量 下载地址:http://pan.baidu.com/s/1o8itZtC 密码:9o6j 如何配置android的adb环境变量 http://jingyan.baidu.com/article/17bd8e52f514d985ab2bb800.html 0x01、d
阅读全文
摘要:flag - 7 pt http://pwnable.kr/bin/flag 通过题目给出的链接,下载到了flag文件,提示是一道逆向题,用到二进制。 把flag放到ida里看一下,函数少的可怜,疑似加壳了 突然发现upx数据字段,应该是被upx压缩了 用upx -d解压文件,得到新的flag文件,
阅读全文
摘要:fb-1 pt 连接到服务器,发现 有三个文件,fd脚本,fd.c脚本的源程序,flag是要看的东西,无权限 来我们分析一下源码 如果只传进去一个值,print” pass argv[1] a number” argv[1]是输入的值,argv[0]是文件名本身,0x1234是16进制,十进制为46
阅读全文
摘要:有趣的二进制学习 wsample01a.exe 这是一个基础的入门小程序,点击运行后发现弹出小框,Hello! Windows 用ida静态分析程序,这一段是程序的主逻辑,也是全部逻辑:) 可以看到程序只有一个分支test eax,eax是判断条件,直接决定程序的走向。 从头来看 String2 =
阅读全文
摘要:摘抄自【29期】帮你打开挖洞大门之情报收集——十八分享 漏洞银行大咖分享 挖洞的三个迷茫 1、 为啥我挖不到漏洞? 乌云镜像 子域,端口 2、 为啥我找不到后台? 其他端口(inurl:8080 intitle:管理) 子域 IIS短文件名 3、 为啥我拿不下权限? 端口(8080) 弱口令(adm
阅读全文
摘要:题目链接: http://ctf5.shiyanbar.com/re/rev1 我就想知道为啥叫转瞬即逝。。。 用IDA看到主函数就是关键代码,直接看逻辑 关键是循环,先给s赋值,计算s长度,申请s那么长的空间给ptr,把相同位置的s异或一下位置值,得到flag 我用python解了一下 s = '
阅读全文
摘要:题目链接:http://www.shiyanbar.com/ctf/1871 好吧,这题真是基础中的基础,基础中的战斗机。 不光没有任何绕弯的地方,逻辑有且仅有一个。。。。 多说无益,使用工具jadx,看到源码,这。。。。 实际上,就是(5+3)*5-3=16 再带上格式。。。。。。就完了。。。。。
阅读全文
摘要:Timer-smali逆向 参考文档:http://blog.csdn.net/qq_29343201/article/details/51649962 题目链接: https://pan.baidu.com/s/1jINx7Fo (在里面找相应的名字就行) 题目描述: 每秒触发一次计算,共有200
阅读全文

浙公网安备 33010602011771号