09 2020 档案

该文被密码保护。
posted @ 2020-09-29 14:12 zer0_1s 阅读(0) 评论(0) 推荐(0)
摘要:Alt+ Enter r指令查看,修改内存,已cs:ip为例 d 段地址:偏移量 ,实际地址=段地址*16+偏移量,默认显示128个字节的内容,16(一行16个用-隔开)*8 d 段地址:a b 从a到b的内容,当a=b时为一个字节的内容,e 段地址:偏移量 从何处修改,enter停止 e 段地址: 阅读全文
posted @ 2020-09-28 14:44 zer0_1s 阅读(125) 评论(0) 推荐(0)
摘要:ea=idc.ScreenEA() #method1 print "current addr:0x%x %s"%(ea,ea) ea=here() #method2 print "current addr:0x%x %s"%(ea,ea) print hex(MaxEA()) #get max ad 阅读全文
posted @ 2020-09-27 15:40 zer0_1s 阅读(126) 评论(0) 推荐(0)
摘要:#coding=utf-8 ''' 目标:对公因子实现分解 gcd(a,b)=xa+by,且x,y均为int,解出x,y的值 a=bq0+r0 b=r0q1+r1 r0=r1q2+r2 r1=r2q3+r3 ... rn=rn+1qn+2+rn+2 ri=xia+yib xi=xi-2-qixi-1 阅读全文
posted @ 2020-09-21 15:53 zer0_1s 阅读(263) 评论(0) 推荐(0)
摘要:keypatch 用的感觉就是可以直接可以修改汇编代码 下载链接 lab1:sysmagic(逆向) 上图是patch(补丁)的地方,Ctrl+Alt+k,就会出现下图 细节:就是修改的代码段要与显示栏相符,这样就相当于注释掉了比较条件,也就可以跑出flag 阅读全文
posted @ 2020-09-15 23:51 zer0_1s 阅读(404) 评论(0) 推荐(0)
摘要:数据提取:已Hitcon-Training LAB1为例 | IDApython ea=here() print hex(ea),idc.GetDisasm(ea) ch=idc.GetDisasm(ea) print ch[-9:] ea=here() print hex(ea),idc.GetD 阅读全文
posted @ 2020-09-15 07:14 zer0_1s 阅读(20) 评论(0) 推荐(0)
摘要:https://blog.itjoker.cn/ https://lantern.cool/note-pwn-pwn/ http://pwn.eonew.cn/index.php 阅读全文
posted @ 2020-09-01 23:24 zer0_1s 阅读(128) 评论(0) 推荐(0)
摘要:vercel 加速Github Page很好 https://vercel.com/ 效果 相比github page,加速后的网页会更快,访问速度更快 我的博客 https://chenyu3050-github-io-757bj875b.vercel.app/ hexo 在hexo1文件下部署 阅读全文
posted @ 2020-09-01 23:20 zer0_1s 阅读(1257) 评论(0) 推荐(0)