- 博客(15)
- 收藏
- 关注
原创 TeaxTeaxxTea
TEA是Tiny Encryption Algorithm的缩写,以加密解密速度快,实现简单著称。TEA算法每一次可以操作,采用**128bit(16byte)**作为key,算法采用迭代的形式,TEA系列算法中均使用了一个常数,但DELTA的值对算法并无什么影响,只是为了避免不良的取值,推荐DELTA的取值为黄金分割数(√5 - 1)/2与2^32的乘积,取整后的十六进制值为(也可以改变),用于保证每一轮加密都不相同。为解决TEA算法密钥表攻击的问题。TEA:相对与XTEA,XXTEA简单。
2025-03-19 20:07:13
829
原创 Base64
Base64是一种二进制到文本的编码系统,它使用一组 64 个不同的 ASCII 字符将二进制数据传输为基于文本的格式。它通常用于对二进制数据进行编码,例如图像或音频文件。
2025-03-19 18:53:21
286
原创 RC4详解
RC4是**对称密码(即加密和解密用的是同一个密钥)**算法中的流密码加密算法,密钥长度可变,面向字节操作它以一个足够大的表S-box为基础,对表进行非线性变换(即函数f(x)的曲线在平面上不是直线,如指数、对数等),产生密钥流即明文+密钥=>密文密文+密钥=>明文。
2025-03-14 09:45:20
507
原创 逆向(1)
高级语言编程:C语言、python、C++、JAVA等 操作系统的知识:liunx Windows 汇编语言:X86、X64等 程序的反编译 可执行文件的格式 软件(IDA xdbg)使用。
2025-02-12 17:02:12
1582
原创 12.912.15周记
MOV 传送字或字节.MOVSX 先符号扩展,再传送.MOVZX 先零扩展,再传送.PUSH 把字压入堆栈.POP 把字弹出堆栈.PUSHA 把AX,CX,DX,BX,SP,BP,SI,DI依次压入堆栈.POPA 把DI,SI,BP,SP,BX,DX,CX,AX依次弹出堆栈.PUSHAD 把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈.
2024-12-16 19:44:24
419
原创 12.2 12.8周记
定义“硬编码”(hardcoding)是一种将值或参数直接写入代码中的做法,而不是将其作为可配置或可变的变量或参数。这意味着在编写代码时,将常量值直接嵌入到代码中,而不是以某种可配置或可变的方式来引用它。缺点硬编码通常被认为是一种不好的编程实践,因为它会导致代码的可维护性和可扩展性受到影响。当需要更改这些值时,必须直接修改源代码,这可能会导致代码变得脆弱并引入错误。
2024-12-09 14:31:14
827
原创 Nssctf (re题)
1、 先:由exeinfope可知:为64位无壳2、点击main点击Tab进入伪代码得将{34sy_r3v3rs3}中4转a,3转e得答案:{easy_reverse}
2024-11-07 12:53:29
351
原创 解题思路(入门第一课)
2、放入IDA64:==SHIFT + F12”==快捷键打开程序的字符串调用窗口,Ctrl+x查看是哪段函数调用了该字符串(查看汇编代码),,按“F5”查看伪C代码。2、放入IDA64:==SHIFT + F12”==快捷键打开程序的字符串调用窗口,Ctrl+x查看是哪段函数调用了该字符串(查看汇编代码),按“F5”查看伪C代码。strncmp(str1,str2,v3)是把str1与str2两字符串的前v3位数做一个比较,若str1=str2,返回0;1、先:由exeinfope可知:为64位无壳。
2024-10-26 20:19:33
177
原创 一、逆向学习第一周
分析一个程序最直接最方便的方式就是先查看程序存在哪些字符串,从字符串中我们可以找到关于程序的线索,因此我们需要使用==“SHIFT + F12”会发现IDA没有任何反应,因此,我们需要选中所有的需要声明的代码,或者选中该段代码所代表的函数的函数头,按“P”进行一个声明。未声明的代码特征如上所示,地址段是爆红的,这种代码段如果我们直接使用。的代码,或者选中该段代码所代表的函数的函数头,按“P”进行一个声明。声明完成后,会发现函数头部出现了寄存器的标识,此时使用。4、查看程序中出现的所有字符串。
2024-10-26 14:55:18
511
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人