OrientalGlass
码龄3年
关注
提问 私信
  • 博客:187,524
    社区:3
    动态:97
    187,624
    总访问量
  • 90
    原创
  • 24,393
    排名
  • 247
    粉丝
  • 15
    铁粉
  • 学习成就

个人简介:这个人不是个蓝狗,什么都想写

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江西省
  • 加入CSDN时间: 2021-11-25
博客简介:

OrientalGlass的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    5
    当前总分
    1,325
    当月
    50
个人成就
  • 获得274次点赞
  • 内容获得90次评论
  • 获得970次收藏
  • 代码片获得5,133次分享
创作历程
  • 5篇
    2024年
  • 59篇
    2023年
  • 21篇
    2022年
  • 5篇
    2021年
成就勋章
TA的专栏
  • 日常问题
    6篇
  • Reverse
    44篇
  • 小知识点
    8篇
  • 游戏逆向
    1篇
  • Android
    8篇
  • 日常练习
    5篇
  • 日记
    3篇
  • Crypto
    1篇
  • 计算机组成原理
    3篇
  • 代码实现
    2篇
  • Pwn
    4篇
  • 各种合集
    1篇
  • Java学习
    1篇
兴趣领域 设置
  • Python
    python
  • 编程语言
    pythonjavac++c语言开发语言kotlingolangmatlabrust汇编
  • 开发工具
    githubwindowsvisual studiovimdockervscodeideavisual studio codesublime text
  • 数据结构与算法
    算法排序算法
  • 操作系统
    linuxwindows
  • 网络空间安全
    网络安全安全系统安全web安全密码学安全威胁分析
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Kali Linux 2024 安装 ClashVerge

于是通过https://ubuntu.pkgs.org/搜索并下载相关依赖(libjpeg8依赖libjpeg-turbo8), wget拉取后使用apt安装即可。和https://pkg.kali.org/pkg/libjpeg8, kali源的libjpeg8支持似乎已被移除。使用dpkg安装clash-verge报错如下,缺少libwebkit2gtk-4.0-37依赖。环境: Kali Linux 2024.3 amd64。报错如下,缺少libicu74和libjpeg8。
原创
发布博客 2024.11.05 ·
720 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

双机内核调试 windbg-preview 报错 error 3 InitTypeRead( securekernel!_PEB

windbg中,使用.process查看当前进程上下文,之后切换上下文,!peb成功打印peb信息。只能使用dt ntdll!_PEB_ 命令手动解析出peb。peb命令和当前context有关,该命令打印的实际上是。但windbg-preview切换上下文后仍然不能正确打印,非常抽象。根据网上资料,下载设置符号路径,下载符号并reload后仍无法解决。kd.exe中,直接使用!peb打印失败,切换进程上下文后打印成功。综上所述,珍爱生命,远离windbg-preview。
原创
发布博客 2024.10.23 ·
184 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

DASCTF 2024暑期挑战赛 Reverse writeup

没看。
原创
发布博客 2024.07.21 ·
1074 阅读 ·
6 点赞 ·
0 评论 ·
9 收藏

手机连接电脑后资源管理器无法识别(识别设备但无法访问文件)

小米8刷了pixel experience系统,今天用电脑连接后无法访问手机文件,但是手机选择了usb传输模式为文件传输。
原创
发布博客 2024.02.21 ·
1559 阅读 ·
8 点赞 ·
0 评论 ·
10 收藏

HashCat报错

报错WARNING! Kernel exec timeout is not disabled. This may cause "CL_OUT_OF_RESOURCES" or related errors.在命令最后添加"-d 设备id"指定设备即可,而报错下方输出了当前所有设备及设备id。为了快速爆破这里选择1号设备rtx3060。HashCat执行命令。
原创
发布博客 2024.02.19 ·
2352 阅读 ·
26 点赞 ·
0 评论 ·
27 收藏

IDA7.7绿色版 Python路径错误,相关IDA插件加载失败

整理电脑工具时,移动IDA到新的目录下,重启后发现部分插件(keypatch,findcrypto等失效)在ida文件夹内,查看使用说明得知,可以使用IDA_initTool修复ida python路径。通过观察,发现启动后,在输出框发现python版本为3.10.7(自带的py版本为3.8.10)并且很多插件在这里提示没有找到(实际上这些插件在ida的plugins目录内)修复成功后,正常使用keypatch等插件。
原创
发布博客 2023.12.23 ·
1024 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Ghidra设置主题和字体大小

上述操作是设置全局字体,不一定合适,在反汇编页面右键选择properties。ghidra默认字体小,默认主题白色伤眼,摸索找到了设置主题和字体的方法。选择display,点击font选项便可单独设置反汇编页面的字体大小。启动ghidra后选择edit>theme>configure。下拉框选择主题,右上角A+和A-可以调整所有字体大小。
原创
发布博客 2023.12.12 ·
639 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

2023强网拟态决赛reverse-keygen题解

这题java层没什么东西,关键逻辑都在libkeygen.so中。
原创
发布博客 2023.12.12 ·
398 阅读 ·
7 点赞 ·
0 评论 ·
1 收藏

Python逆向全版本MagicNumber表

参考pycdc的项目源码。
原创
发布博客 2023.11.25 ·
2055 阅读 ·
1 点赞 ·
0 评论 ·
12 收藏

VisualStudio2022环境下Release模式编译dll无法使用TLS函数问题

Debug x86环境下正常使用TLS回调函数。到C/C++ > 优化中将全程序优化关闭即可。切换到Release发现程序没有使用tls。
原创
发布博客 2023.10.06 ·
354 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[网鼎杯 2020 青龙组]singal详细题解--VMP 直接逆向,angr模拟执行,ponce符号化

按F9,运行到第二个断点,查看流程图,对着jz指令右键 SMT Solver>Negate and Inject to reach。可以在每条指令处加上打印语句获取指令执行顺序,这个操作仅能大概看一下执行流,自动解密不能靠这个。不获取这个data数组也没问题,因为数据保存在opcode数组中,只要执行流正确就可以。主函数并不复杂,关键内容在vm_opcode中,先提取出main函数中的opcode。如果是赋值14,使用后自减,中间变量chr先赋值后,xyzj等的值变成13。
原创
发布博客 2023.09.12 ·
1814 阅读 ·
2 点赞 ·
2 评论 ·
11 收藏

植物大战僵尸修改器制作--从入门到入土

分享并总结学习游戏逆向的一点经验植物大战僵尸修改器制作入门,主要以C和WIN32编程为主使用了HOOK,远程线程DLL注入,远程线程代码注入等技术
原创
发布博客 2023.08.01 ·
1425 阅读 ·
4 点赞 ·
1 评论 ·
6 收藏

DASCTF 2023 & 0X401七月暑期挑战赛 Reverse部分题解

这里的input定义为QWORD[24] 实际上前4个单元(4*8=32字节)没有被使用,后20个QWORD在循环时强转成DWORD(即40个单元),所以input是个4行10列矩阵,并且每行10个DWORD(实际有效内容仅1Byte)第一个循环是进行矩阵乘法并修改data,第二个大循环是检查data是否为零矩阵,也就是说经过第一个大循环运算后data应该全0。主函数发现不了什么,于是在函数列表逐个探查函数,最终找到一个可疑函数有赋值和矩阵乘法。注意这里是从data[10+i]开始。动态调试观察执行情况。
原创
发布博客 2023.07.23 ·
815 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

BUUCTF reverse [SWPU2019]ReverseMe解题思路--使用Ponce插件符号化执行

大部分佬都是用动调做出来的,我暂时还没动调出来,意外发现可以用ponce插件符号化input字符串进行求解。
原创
发布博客 2023.07.16 ·
380 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

NSSCTF MOBILE [SWPU 2019]easyapp 详细题解

大佬题解[SWPU 2019]easyapp pwjcw的WriteUp大佬的题解很简单,直接hook就可以看到返回值,但是我看了半天没看明白是用什么工具做的看其他题解是分析so文件得到答案,但是仍然没有搞清楚函数调用流程.后来我学习了一下**《安卓Frida逆向与抓包实战 (陈佳林)》**才知道是用frida和objection进行hook,不过仍然没有成功复现,这里推测是由于安卓版本的问题,低版本(安卓7)成功复现,安卓9及以上均会失败。
原创
发布博客 2023.06.21 ·
1132 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

操作系统磁盘移臂调度算法模拟与实现实验代码

FCFS:按照访问序列的顺序调度SSTF:每次寻找距离当前磁头位置最近的柱面号进行调度单向扫描:按照从里到外逐个找到最近,直到扫到最大柱面,再空扫到最小柱面,再进行逐个找最近的进行调度双向扫描:按当前磁头方向找到逐个找最近的,直到扫到边缘柱面,再反方向扫回去电梯调度:按照当前磁头方向逐个找最近的,直到这一方向所有需要访问的都访问了,再返回去按逐个找最近的方式进行调度。
原创
发布博客 2023.06.20 ·
425 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

饶派杯XCTF车联网安全挑战赛Reverse GotYourKey

有一个方法是根据buffer来截取后一段数据,照着程序逻辑分析可以得出buffer分三段,一段是下标0~3,中间一段是topic(stringData),最后一段是messageData。将解密后的dex文件用jadx打开,可以发现大部分逻辑还是和之前的结果一样,最主要的差别就是check函数不同,这里是rc4加密和rc4最后调用的base64加密。再往下看可以看到"goodluck"字符串,这可能是加密密钥,跟进之后可以发现是一个rc4加密。主要在于check方法,跟进可以发现是aes加密。
原创
发布博客 2023.06.20 ·
1544 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

安卓手机ROOT和刷机基本操作——以红米Note7刷安卓原生系统并Root为例

学习安卓逆向需要进行调试,虽然之前对测试机root过可以进行一些调试,但是某些软件不能正常运行调试,遂选择刷安卓原生系统(PixelExperience)软件权限(第三方软件) 权限最低,要向用户请求权限用户权限 高于第三方软件,可以进行授权ROOT权限 最高权限。
原创
发布博客 2023.06.20 ·
14762 阅读 ·
23 点赞 ·
1 评论 ·
44 收藏

密码爆破工具HashCat的安装与使用

下载压缩包后解压,在所在文件夹中打开cmd即可。
原创
发布博客 2023.06.10 ·
4331 阅读 ·
2 点赞 ·
5 评论 ·
33 收藏

2023年第三届陕西省大学生网络安全技能大赛--本科高校组 Reverse题解

这次比赛总体感觉很好,比前几天黑盾杯和国赛坐牢要好太多,虽然一些题目没见过,但是在网上查一下就能找到相关文章和工具还要重视理论知识水平,不能做脚本小子,这些题目虽然有现成的工具做,但还是要了解一下相关原理,不然下次变一下就呆住了.例如这个的babypython,以前都是用工具或者脚本直接干pyc文件,这次只能生啃字节码(还好有gpt强大的分析能力),甚至还有很多混淆和跳转代码,也是锻炼到了啃字节码的能力另一方面,个人的经验还是不足,还要继续多做题,多比赛,多复现,勤能补拙。
原创
发布博客 2023.06.03 ·
4632 阅读 ·
8 点赞 ·
4 评论 ·
15 收藏
加载更多