avatar
文章
71
标签
53
分类
24

首页
归档
标签
分类
图库
友人
Jamie793’ S Blog
搜索
首页
归档
标签
分类
图库
友人

Jamie793’ S Blog

【CTF/WP/Crypto】第二届广东大学生网络安全攻防大赛
发表于2022-06-09|CTFCrypto
Crypto-xor2 程序分析 ”轮环异或加密,你能解开么?格式:flag{}“ 文件下载有一个py文件和一个文本文件 从描述可得知就是一个异或加密 从图中分析得知密钥是四位的密钥且不知道,然后flag也不知道。基本上无解了 But!!!从描述中可知flag前四位是"flag"又是异或加密。异或有个特性就是异或两次等于原文那么是不是可以利用给出的前四个flag进行key的解密呢 解密脚本编写 123456789101112131415161718# 从cipher中整理得到的数据 encData = [ 0x1E, 0x14, 0x19, 0x1F, 0x03, 0x1E, 0x1B, 0x1B, 0x1A, 0x48, 0x4E, 0x4E, 0x4D, 0x55, 0x1A, 0x1B, 0x1D, 0x4D, 0x55, 0x1C, 0x4B, 0x4A, 0x41, 0x55, 0x19, 0x1B, 0x19, 0x4F, 0x55, 0x41, 0x41, 0x49, 0x4F, 0x41, 0x1A, 0 ...
【CTF&Re&WriteUp】第二届广东大学生网络安全攻防大赛ReWP
发表于2022-06-08|CTFReverse
LUOJIABASUO 半个月前参加了一场比赛,我主要是负责的Re但是只解出了一个比较简单的那就是Pyre其他的我打开来看了一下就关了甚至没调试。后来发现还是挺简单的一个题目 RE 反调试 首先老规矩IDA打开静态分析看看,发现压根无法分析。主要是这里使用了虚表调用。虚表调用的子程序(函数)是在每次运行的时候才计算出来子程序的地址。这导致IDA分析的时候是无法对齐静态的分析的。所以 按照老规矩动态调试挂起来,发现IDA没有控制权无法控制程序当程序运行起来的 时候没有响应切不能在IDA结束远程的调试目标。那说明存在反调试。 如何寻找反调试的地方在哪呢?也挺简单的只要在入口处下个断点不断的运行程序看看哪里IDA没有控制权了那么说明该地方具有反调试 要注意的 是main函数不是最开始的入口,”__scrt_common_main_seh“ 这个子程序才是最开始执行的 引用来自https://www.dazhuanlan.com/relic256/topics/1212274 虽然 VS 系列入口函数均为mainCRTStartup,但不同版本的实现仍然有些许不同。 在 ...
【WP/CTF】RCTF 2018 Simple vm
发表于2022-06-05|CTFReverse
下载:下载 VM虚拟保护——Simple VM 需要知识 数电基础 C语言基础 x86汇编指令 逻辑分析能力 VM保护基本术语 Dispatcher: 调度器,用于判断跳转到对应的Handler执行指令 Handler: 处理器,用于模拟每个指令 分析 下载后发现有两个文件,分别是 p.bin vm_rel 我们直接用IDA打开vm_rel这个文件,发现是一个64位的elf文件。老规矩在左边的Function names中搜索main直接打开main函数查看一下伪代码 - 经过简单的分析知道,首先程序会打开“p.bin”的文件然后在内存中分配一个和文件大小一样大的空间。并把分配 好的内存的地址存放到v5,再经过fread()函数读取文件中的内容存放到内存中 然后调用子程序sub_4008996开始程序的执行 直接双击该子程序进去可以看到由while(1),switch语句构成整个子程序 在虚拟机保护的分析中只要看到类似的结构,就可以判断出该子程序就是整个vm的核心Dispatcher - 看到这里对于初学者来说可能比较吃力,毕竟笔者也是初学者所以刚开始看的时候着 ...
【CTF/WP】DDCTF 2018黑盒破解——简单的VM入门
发表于2022-06-01|CTFReverse
下载:DDCTF 2018黑盒破解 LUOJIBASUO 这是我初学VM的第一个程序,虽说网络上有其他博主下写的WP但是对于刚开始学VM的来说我觉得是难以理解的,主要是程序的执行流程懂得了程序如何执行剩下的就好办了。同时感谢其他博主的WP学习了很多 分析文件 文件下载下来后,发现有两个文件 1、ReverseMe.elf 2、flag-48ee204317.txt 根据做题的经验和文件后缀大概猜测一下文件的类型是ELF64的Linux程序。直接用IDA64打开 打开后看可以看到我们猜测的没错,不会猜测可以使用PEID和exeinfope 打开直接搜索main函数,在右侧代码可以看到是判断了byte_603F00的变量是否正确。 把用鼠标点击一下该变量光标放在鼠标上按键盘的 “X” 即可打开变量的交叉引用。如上图,Type中是 “w” 为写,如果是 “r” 就是读,从图中可以看到在sub_40133D这个子程序设置了该参数的数值。双击第一条数据可以直接跳转到对应的地方 发现经过了几个判断成功后才置1,如果按照刚刚的方法直接查找该子程序的引用发现找不到在哪 ...
【Gitlab】Gitlab版本控制搭建
发表于2022-05-19|未分类
Gitlab Documentation: https://about.gitlab.com/install/#centos-7 下面是和官网不一样的教程 前提概要 本来之前用的是Github但因为在国外速度太慢了,为了更好的分享自己的开源不得不更换成Gitee。刚开始还不错知道今天突然发现之前开源的40个左右的项目全部都被锁了需要重新提交审核。不得已才想到搭建自己的Git版本控制 准备工具 1、Linux服务器一台,这里我使用的是腾讯云的Centos 2、确保安装了Nginx环境,可以看博主的其他文章快速搭建环境 进入正题 查看自己的服务器的版本信息 Last login: Wed May 18 22:24:22 2022 from 113.118.82.119 (base) [ ~]# uname -a Linux VM-16-13-centos 3.10.0-1160.11.1.el7.x86_64 #1 SMP Fri Dec 18 16:34:56 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux 从上面可以得是64位的服务器,前往镜像站找到对应 ...
【Unidbg】模拟Android环境Hook Androlua
发表于2022-04-01|程序设计Android逆向分析JavaAndroid逆向
Unidbg的介绍 Allows you to emulate an Android native library, and an experimental iOS emulation. This is an educational project to learn more about the ELF/MachO file format and ARM assembly. Use it at your own risk ! 官方Github: https://github.com/zhkl0228/unidbg 下载Unidbg 下载有两种方式进行下载 git clone https://github.com/zhkl0228/unidbg.git 通过git命令clone到本地 通过Github右上角的Code按钮下载zip文件 配置Unidbg 下载好之后我们使用Idea将其打开,发现是一个maven工程我们。进行一下简单的设置 首先新建一个Module用于编写我们自己的代码也可以不新建在原有的Module上新建java文件即可。这里因为方便区分自己的和模板的选择新建 ...
【CTF】CTF的一把梭Z3
发表于2022-02-25|CTF
安装z3 Z3开源项目地址:https://github.com/z3prover Python文档翻译:https://arabelatso.github.io/2018/06/14/Z3%20API%20in%20Python/ 官方文档 C++ API .NET API Java API Python API (also available in pydoc format) Julia 首先访问Pypi下载对应的架构的whl文件,下载的时候注意对应自己电脑的平台和Python对应的版本。下载好后打开cmd输入pip install 下载的文件路径进行z3的安装。如图所示
【CentOS Linux RHEL】Linux中安装MySQL
发表于2022-02-25|程序设计运营维护
前言 最近买了一个比较实惠的服务器,在迁移博客的时候发现这次比之前几次还麻烦原因就出现在了Mysql的安装中。在之前的运维部署中我写了一些关于nginx和php的安装唯独没有mysql的导致踩了不少的坑。所以特写本文章记录。本文记录了安装过程中能够所遇到的坑!本文中用CentOS为例其他Linux大同小异 选择合适的MySQL 访问MySQL官网,点击如图的链接可以安装之前的MySQL版本 CentOS选择RedHat 在Linux终端输入uname -a 查看系统架构。根据自己的Linux架构选择合适的版本滑倒最下面找到这一个按Download会跳转到一个页面根据图片所示 安装MySQL 在终端输入如下所示的命令 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647#下载MySQL后面的链接是刚刚复制的wget https://dev.mysql.com/get/Downloads/MySQL-8.0/mysql-8.0.28-el7-x86_64.tar ...
【IDA】010EditorV11.0_x64逆向制作文件内存补丁
发表于2021-07-30|逆向分析PC逆向
1、破解序列号 我们打开程序后会提示这个框框 然后打开IDA使用IDA打开我们的程序 Shift+F12打开字符串引用表_,_Ctrl+F搜索我们干菜看到的提示内容 搜索出一个结果我们双击进去,然后双击光标指向的位置。打开数据交叉引用。看到了我们引用的地方。 按F5或Tab打开伪代码分析,发现调用了一个函数。然后判断函数的返回值来确定是否注册成功。双击黄色的地方进入函数分析。 只有在v6返回值为0x2D的是都才会返回0xDB,继续进入到该函数。这个函数可能是注册码的算法,我们不管直接把return的值全部改成0x2D 我们点击return关键字的发现有5个地方return了数据我们把这5个return都改成return 0x2D。在汇编中返回值是存放在我们的eax寄存器中的。我们只要把鼠标点击return的地方再按Tab就能快速定位到对应的汇编代码。使用keypatcher patch指令。改完后按F5重新加载伪代码看看都改完了。 回到刚刚的函数发现有个地方判断了直接返回导致函数没被调用,这时候我们把0x113切换的汇编代码patch 为0xdb即可 2、网络验证 ...
VS Code下LaTeX的配置
发表于2021-07-07|其他软件配置
MikTex安装 官网下载MikTex: https://miktex.org/ 的安装包,然后点击安装。安装完成有运行"Miktex console"进行配置(选择"以管理员身份运行")。 点击"Packages"标签,然后依次安装ctex和CJK包等(或者待编译时再按需安装也可), 以便支持中文。 VS code+LaTeX Workshop 官网下载VSCode安装包然后安装。https://code.visualstudio.com/ 然后运行"vscode", 安装其扩展Latex Workshop. 对于Miktex, 需要对Latex Workshop配置recipe和tool。 tool 12345678910111213141516171819202122232425262728293031"latex-workshop.latex.tools": [ { // 编译工具和命令 "nam ...
123…8
avatar
Jamie793
Welcome to here
文章
71
标签
53
分类
24
Contact Me
最新文章
MC(JE) 1.20.1源码层分析刷怪机制——解决无法刷怪问题2025-05-05
【单片机FreeRTOS】RTOS移植常见错误2024-11-06
【RTOS&FreeRTOS&嵌入式】基于STM32 的FreeRTOS内核剖析2023-09-03
【STM32&I2C(IIC)&Proteus】基于STM32的Proteus下I2C仿真2023-04-20
【ESP32 & Arduino】ESP32入门之环境安装2022-11-23
分类
  • CTF7
    • Crypto2
    • Reverse5
  • 其他16
    • Linux8
    • 软件配置5
    • 运营维护8
  • 单片机3
  • 嵌入式2
    • RTOS1
    • 单片机1
  • 未分类1
  • 程序设计44
    • Android7
    • C++12
    • Java10
    • PHP7
    • Python8
  • 软件配置1
  • 运营维护1
标签
74HC165 Android AndroidStudio Android逆向 Androlua Arduino C++ CTF Crypto ESP32 FreeRTOS Git IDA Idea Java JetBrains Linux MCU51 Misc NIO Nginx Office PC逆向 PHP Proteus Python RTOS Redis Reverse SQLMap STC89C52 STM32 Scrapy Tomcat Typecho VM保护 Web bug 内存模型 内存补丁
归档
  • 五月 20251
  • 十一月 20241
  • 九月 20231
  • 四月 20231
  • 十一月 20221
  • 十月 20221
  • 八月 20221
  • 七月 20223
网站资讯
文章数目 :
71
已运行时间 :
本站总字数 :
71.4k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Jamie793
框架 Hexo|主题 Butterfly
搜索
数据库加载中