自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 小型校园网络安全建设及加固

边界路由器作为内部网络和外部网络之间的第一道防线,可以隔离内部网络和外部网络,防止未授权的访问和潜在的安全威胁。在网络安全基础设施中,国家投资建设强大的网络安全基础设施,包括国家级的网络安全监测中心、应急响应体系和灾难恢复能力,加强关键信息基础设施的保护,确保电力、交通、金融、通信等关键行业的网络安全;在法律法规建设方面,国家需要制定和完善网络安全相关的法律法规,明确网络空间的行为规范和责任,保护个人隐私和国家机密,打击网络犯罪,法律法规应与国际标准和实践接轨,促进跨境数据流动和国际合作。

2024-06-29 19:11:27 939

原创 [安洵杯 2019]game writeup

每天一道reExeinfo PE查壳,可以用Linux打开用kali打开,得到关键语句用ida打开,找到main函数F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ signed int v3; // eax unsigned int v4; // ST38_4 __int64 v5; // rsi signed int v7; // [rsp+2Ch] [rbp-54h.

2021-12-31 13:56:42 814

原创 [WMCTF2020]easy_re writeup

每天一道reExeinfoPE查壳后没有发现有任何壳但是当我用ida打开的时候发现找不到相关语句,根据题目名perl查看有什么提示动态?感觉没有想到什么,动态调试?他的动态指的是什么?无果,看师傅的writeup(43条消息) re学习笔记(69)WMCTF2020 - easy_re_逆向随笔-CSDN博客原来是将代码压缩,执行的时候解压出来,应该说是一种反静态分析的方式,利用x64dbg打开,根据帖子,call函数解压有字符串script利用x64dbg打开,不断F8,查

2021-12-30 15:28:28 448

原创 [羊城杯 2020]login writeup

ExeinfoPE查壳,之前我用0.3的版本查不出来,因为没有壳,打开发现什么都找不到,更新了ExeinfoPE才找到了pyinstaller的壳。至于pyinstaller,翻了很多文章,找到了它的打包原理,原来是利用Cython把Python转换成C语言,然后编译打包。(43条消息) Pyinstaller原理详解_XHG78999的代码之家-CSDN博客_pyinstaller讲解利用pyinstxtractor.py 进行反编译,修复生成文件下的login文件的头,我用到了010ei..

2021-12-29 22:20:09 750

原创 [WUSTCTF2020]funnyre writeup

常规第一步用exeinfope查壳在虚拟机尝试运行不能正常运行,利用ida打开,在函数列表中没有找到主函数,在IDA View中找到了主函数main,没有被定义往下找发现花指令,这也是我第一次接触到花指令这里的jz short near ptr loc_40061A+1和jnz short near ptr loc_40061A+1肯定是有问题的,还有call near ptr 0FFFFFFFF810037AFh的地址很奇怪,需要修改,根据之后的函数...

2021-12-28 21:42:36 622

原创 Tworld bugku writeup

ExeinfoP查壳,发现有upx壳,利用upx脱壳机脱壳打开不能正常运行,查看了大佬的writeupTworld-Bugku-Reverse - Moominn - 博客园 (cnblogs.com)使用 StudyPE+ 固定 PE 基址,后可以正常运行

2021-12-26 20:02:17 456

原创 [羊城杯 2020]easyre

用PE查壳用ida打开找到main函数int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax int v4; // eax int v5; // eax int result; // eax char flag; // [rsp+20h] [rbp-60h] char Str1; // [rsp+50h] [rbp-30h] char v9; // [rsp.

2021-12-23 15:56:45 1060

原创 [GXYCTF2019]simple CPP

照例利用PE查壳然后用相应的ida打开程序,找到主函数这里做了注释,通过动态调试就可以知道我们的值被传到了memory,这是是flag这是第一次加密,就是将flag与Dst进行异或然后进行了字节叠加,传入v15;然后再传入B数组(为了看起来方便做了更改) ,我们再把变量进行梳理就很好理解他最后一次加密是怎么回事的了至于Dst的值通过ida动态调试就可以知道准确的值为:知道了加密方式以及Dst的值最后进行解密搬师傅的脚本:(x为A[0],y...

2021-12-23 15:30:24 899

原创 [2019红帽杯]easyRE writeup

很想挑战难题,发现自己连writeup也看不懂用64bit的ida打开,查找字符找到函数:signed __int64 sub_4009C6(){ signed __int64 result; // rax __int64 v1; // ST10_8 __int64 v2; // ST18_8 __int64 v3; // ST20_8 __int64 v4; // ST28_8 __int64 v5; // ST30_8 __int64 v6; // ST.

2021-11-25 11:18:47 163

原创 简单的ez fibonR WP

PE查壳,发现有upx壳利用upx等工具脱壳利用64位的ida打开,找的main的函数,反编译后,看到是存储型的flag _main(); v34 = 1; puts("please input your flag:"); gets(Buffer); for ( i = 0; i <= 21; ++i ) v29[i] = Buffer[i]; if ( strlen(Buffer) == 22 ) { v32 = 1; v3.

2021-11-18 15:59:28 466

原创 Mountain climbing WP

PE查壳,发现有壳利用UPX静态脱壳机脱壳打开exe文件,得到关键语句ida打开,shift+F12找到关键语句,F5反编译有随机数组产生,而且是二维的编写代码得的随机数列#include <stdio.h>#include <stdlib.h>#include <string.h>int main(){ int i, j; srand(0xCu); for (i = 1; i <...

2021-11-17 11:50:30 328

原创 WUSTCTF(2020)level3

快比赛了,老害怕了,我什么都不会,真就去体验?打开PE查找相关信息可以用Ubuntu打开,在kali里面打开后找到信息语句接着用ida打开后找到相关的句子定位到了main函数,F5反编译直接看最后那段base64的语句,尝试利用正常的base64表解密,发现不行,联想到了可能是换表了,点击上面的base_encode函数,找加密表我擦,正常的base64表,那可能是对这个表进行了置换,Crrl+X 查看调用情况慢慢找到了0_0LookAtYou函数...

2021-11-09 16:15:25 1260

原创 csaw2013reversing2(OD动态调试笔记)

通过别人的文章,学习动态调试PE查壳:无壳、32位没有输入函数,再根据题目,打开就有flag,打开发现是乱码用相应的ida打开,找的main函数F5反编译代码中mencpy_s的具体含义为(目标地址,字节数,源地址,复制的字节数)也就是把&unk_409B10里面的值给了IpMem,在sub_401000的函数中进行加密,随货就是关闭程序后显示,看了其他的文章,&unk_409B10中就是乱码的flag。使用OD动态调试在003F1094中对应了id...

2021-11-06 16:12:25 358

原创 [GWCTF 2019]xxor 笔记

感觉自己逆向还没有入门。。。。。。还需要多做题利用PE查壳得他是一个64位的文件,用相应的ida打开找的mian的函数我们会输入六个数组来得到flag先看sub_400770这个函数这里的a1[0]和a1[5]是不是ida翻译错了,然后查看汇编将他们对应的16进制转化了一下,发现是真的错了,还是要多看看汇编。算是一个比较简单的检验函数,经过计算得的个a1[]的值为:3746099070, 550153460, 3774025685, 1548802262, 26526264.

2021-11-04 10:56:00 655

原创 buuctf GWCTF 2019 pyre

下载题目发现是一个pyc文件,关于pyc的详细解释,我看到了这篇文章(6条消息) .pyc是什么?_loveliuzz的博客-CSDN博客_.pycpyc文件是PyCodeObject的一种持久化保存方式,当我们第二次运行Python程序时,编译器会运行pyc文件,直接载入,可能是直接载入第一次运行结果吧。在网站 https://tool.lu/pyc/ 将pyc文件进行还原,达到了Python的代码#!/usr/bin/env python# visit https://tool.lu..

2021-10-30 16:32:19 303

原创 buuctf reverse reverse1

使用PE查壳使用ida打开,Shift+F12 查找关键语句,看到了“this is the right flag!”Ctrl+x查看调用情况,找了函数sub_1400118C0看到了call cs:strncmp,想到可能是存储型的flag点击call cs:strncmp,看到是Str1和Str2进行对比,对比正确后输出this is the right flag!F5反编译发现我们输入的flag就是Str1,因此真正的flag应该是Str2,知道Str...

2021-10-29 13:27:20 157

原创 PHP代码审计学习笔记

[ZJCTF 2019]NiZhuanSiWei1Writeup打开题目看到源码:需要传入三个参数以get的方式:其中text需要满足:text=welcometothezjctf看到include($file);中有提示 useless.php说明我们需要早file中访问useless.php输入参数发现没有显示,查找资料看到了PHP伪协议所以我们要用伪协议传入输入流,也就是构造payloadtext=php://inputtext=data://...

2021-10-24 19:26:17 2827

原创 汇编学习笔记(小甲鱼)

汇编学习一、在计算机中专门有连接CPU和其他芯片的导线,按照逻辑上划分为:地址总线:在地址总线上传播就为地址,CPU是通过地址总线爱指定存储单元的发到内存之后,改地址指向数据数据总线:数据传递控制总线:CPU对外部器件的控制是通过控制总线来进行的。在这里控制总线是个总称,控制总线是一些不同控制线的集合,控制总线的宽度决定了CPU对外部器件的控制能力(正相关)。命令!寄存器寄存器结构AH:高位寄存器 AL:地...

2021-10-24 19:10:19 225

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除