- 博客(17)
- 资源 (4)
- 收藏
- 关注
原创 字符频率分析替换
2. cipher text“ryf utxy?”“ryf utxy,” orqf jhqihu. “nx nqww urwz! ax bhgo roogix, trouqyvo - utxix qo yhutqyv oh fryvxihgo chi rylhyx nth tro ohdxutqyv uh tqfx ro ehybxioruqhy! ojxxet, oh r nqox hwf cixyetdry orqf uh dx hyex, qo ry qybxyuqhy hc dry’o uh j
2021-01-28 16:09:03 1019
原创 cipher.jpg(CTF、图片隐写)
cipher.jpghint:shift+6先开始看到键盘上的shift+6对应的^键,但是不知道有什么用。打开图片,发现无法打开。图片无法打开肯定是头文件有问题,果然头文件不对。Jjpg图片的头文件是:FF D8 FF E0 00 10 4A 46 49 46 00 01,用16进制编辑器修改一下然而还是不能打开:后来突然想起来老师的提示的^异或,我又把87 8E CB F2 78 46 7E 54 31 10 34 13改成了FF D8 FF E0 00 10 4A 46 49
2021-01-26 10:39:53 2181 2
原创 login.exe(.net逆向)
运行login.exe,提示 “You Get It!” 代表成功。先用dnSpy打开login.exe,找到主要的判断函数:所以输入字符串的要求是:1、输入的密码长度为9位,2、所有位置上的数字的ASCII码之和为472,3、所有位置上的数字的ASCII码最终异或的结果为66这样的数看起来不只一个,那么我们就随便找个简单的,由于一共9位,所以我们分成4组,每组两个字符,并且令它们每组ASCII码相等,这样异或完之后就是0,最终第9位的ASCII为66,再令中间的4组8个的ASCII码和为47
2021-01-26 10:36:25 829 2
原创 修改CrackMe1.exe(.net逆向)
4、(选做)修改CrackMe1.exe修改CrackMe1.exe使得:只有输入你的学号才能出现成功提示。并且把“大家好…net”这段话全部换成自己自定义的英文。(1)输入你的学号才能出现成功提示第一步我们需要获得学号加密后的密文。参考CrackMe1.exe的加密过程,不难得到。C#源代码:/* * Created by SharpDevelop. * User: * Date: * Time: 15:43 * * To change this template use To
2021-01-25 16:39:15 848
原创 CrackMe1(.net破解)
文章目录CrackMe1(1)修改exe使得出现成功提示i.用dnSpy修改CrackMe1.exeii.用IDA修改CrackMe1.exeiii.用ILDASM和ILASM修改CrackMe1.exe(2)不修改exe输入正确的密码达到成功的目的CrackMe1运行CrackMe1.exe,提示 “嗯,对了” 代表成功。首先修改exe使得出现成功提示,其次不修改exe输入正确的密码达到成功的目的。先打开CrackMe1.exe,看来是输入一个字符串得到正确答案的题:(1)修改exe使得出现成功
2021-01-25 16:11:33 1447
原创 .NET的MSIL和Java的字节码比较
阅读阅读https://blog.csdn.net/cnhk1225/article/details/53568996 然后回答问题: What does this code do?通过比较输入字符的ASCII码,来确定它是不是字母,如果输入的是字母则程序返回1,否则返回0。这是.NET框架下编译后的MSIL(微软中间语言):Optimizing csc .NET compiler from MSVS 2015 (/o switch), ildasm output: .method pu
2021-01-25 16:08:17 867 3
原创 2017bath-图片隐写(Rail-Fence:栅栏加密算法)
图片隐写解密2017bath这张图片有一些文字片段,可能简单加密了,是某人说的,此人的姓名是什么?hint:hex editor刚开始根据提示用hex editor打开这张照片,设置为Hex 16进制查看,字符集设为utf-8:果然在文件中看到了Rail-Fence.txt,这时候就怀疑它是不是在图片里放了txt文本文件,这时想起曾做过一道将文件隐藏在图片中的题。将文件后缀名改为.zip文件,尝试用压缩软件打开图片,果然发现了一个隐藏的文件:打开txt文件,得到一长串乱序的字符:应该是经过
2021-01-25 16:03:23 978
原创 Python中string模块里的不同字符串常量
string模块里的不同字符串常量有:# py -3# -*- coding: utf-8 -*-# coding:utf-8# 所有键盘上的不同字符的分类import string# 输出包含数字0~9的字符串:0123456789print(string.digits)# 包含所有字母(大写或小写)的字符串:abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZprint(string.ascii_letters)# 包含所有小
2021-01-21 15:45:01 775
原创 各标志位含义
各标志位含义:CF(进位标志) =1 算术操作最高位产生了进位或借位 =0 最高位无进位或借位 ;PF(奇偶标bai志) =1 数据最低8位中1的个数为偶数 =0 数据最低8位中1的个数为奇数;AF(辅助进位标志) =1 D3→D4位产生了进位或借位 =0 D3→D4位无进位或借位;ZF(零标志) =1 操作结果为0 =0 结果不为0;SF(符号标志) =1 结果最高位为1 =0 结果最高位为0;OF(溢出标志) =1 此次运算发生了溢出 =0 无溢出。例如8位二进制数相加:1001 11
2021-01-20 18:21:52 2520
原创 汇编各种跳转指令
JE指令功能是在ZF标志位等于1时进行跳转,也就是(test等判断指令)结果为0(或者相等)的时候跳转。JNZ指令功能是在ZF标志为0转移,就是结果不为零(或不相等)则转移。汇编指令对应的机器码作用JZ/JE74Z=1,为零/等于则跳转JNZ/JNE75Z=0 ,不为零/不等于则跳转通常上一条指令可能是:sub eax,1在eax=1时,eax-1=0,ZF标志位置1test eax,eax在eax为0时,eax&eax=0,ZF标志位置1cm
2021-01-20 16:54:01 10976
原创 crackme文件
crackme文件将crackme文件拷贝进seed虚拟机,运行,要求输出’Congratulations!'代表成功。先用IDA打开,是基于英特尔386处理器的ELF文件:找到main函数其中主要的逻辑函数是sub_8048591():加上注释的源代码:int sub_8048591(){ int i; // eax _BOOL4 v1; // ebx signed int v2; // esi int v3; // edx int v4; // eax cha
2021-01-17 17:37:05 647
原创 cmpy2.exe逆向py
cmpy2.exe逆向py参考Solving a PyInstaller-compiled crackmehttps://hshrzd.wordpress.com/2018/01/26/solving-a-pyinstaller-compiled-crackme/(上面链接的pyc版本较老,pyc头部缺少8个字节,而下面的cmpy2里面的pyc则缺12字节)在windows操作系统下运行cmpy2.exe,要求输出’you are right!'代表成功。第1步 - 解开exe使用适当的工具可
2021-01-17 17:32:26 548
原创 逆向win.pyc
逆向win.pyc运行win.pyc,要求输出’You Win’代表成功。先用软件反编译win.pyc。得到它源代码:用编译器打开:# Embedded file name: d:/idf.pydef encrypt(key, seed, string): rst = [] for v in string: rst.append((ord(v) + seed ^ ord(key[seed])) % 255) seed = (seed + 1)
2021-01-17 17:30:15 628 13
原创 elfpass文件破解
elfpass文件破解把elfpass拷贝进seed虚拟机,设成root所有suid程序,用普通用户去攻击获得root权限。可以先静态分析,搞不定再用gdb动态调试。把elfpass用IDA打开,启用F5反编译:获得源代码:int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax@4 int v4; // edx@4 char s1; // [sp+1Eh] [bp-7A
2021-01-17 17:01:03 1279
原创 tuts 4 you论坛注册
tuts 4 you论坛注册去下面这个论坛注册一个账号。https://forum.tuts4you.com/回答出security check问题就可以。This is a security check to prevent automated programs from creating accounts.刚开始第一次注册的时候我直接输好账号密码和其他信息就点创建账户了,没有觉得那个二维码是道题,如果是QQ或者微信的二维码可能就直接扫了,但因为是国外网站的二维码当时没有扫码的想法,所以就在答案
2021-01-17 16:53:07 1531 4
原创 逆向工程实验——lab5(C语言和windows逆向)
实验五第1题 CraMe1.exe第(1)问:修改exe使得出现成功提示第(2)问:不修改exe输入正确的密码达到成功的目的第2题 Exe: super_mega_protection.exe第(1)问:(简单)在任何调试器的帮助下,强制程序接受更改后的密钥文件第(2)问:(中等)您的目标是将用户名修改为另一个用户名,而不需要修补程序。题外话:第3题(选做)Reverseme1.exe第(1)问:窗体中有一个隐藏按钮,将它显示出来并起作用第(2)问:按F7功能键,显示出这个消息框。步骤1、输入表添加Regi
2021-01-15 13:36:08 2182
原创 汇编语言数据处理长度(X ptr指令解析)
文章目录(1)通过寄存器名指明要处理的数据的尺寸。(2)在没有寄存器名存在的情况下,用操作符 X ptr 指明内存单元的长度,X在汇编指令中可以为byte、word或dword(3) 其他方法8086CPU的指令,可以处理两种尺寸的数据,byte和word。所以在机器指令中要指明,指令进行的是字操作还是字节操作对于这个问题,汇编语言中用一下方法处理。(1)通过寄存器名指明要处理的数据的尺寸。例如:下面的指令中,寄存器ax、bx等指明了指令进行的是字操作:mov ax,1mov bx,ds:[
2021-01-14 15:07:33 1887 1
编程实现DES的工作模式,DES.zip
2021-02-23
calculator.zip
2021-02-07
阿里巴巴java开发手册及插件
2019-03-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人