自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

w4y2'blog

---------------心空道亦空

  • 博客(26)
  • 资源 (4)
  • 收藏
  • 关注

原创 破解加密狗之维达软件清单计价2008

我爸老早就让我破解这款软件,因为官网上下载的都是未注册版的,部分功能如报表打印都是被限制使用的,他用起来很麻烦,而买一个加密狗要2000大洋,这回终于得空回家给破了。         打开软件运行看看打印报表的功能是灰的,直接就想到了enableMenuItem这个函数,于是直接bp EnableMenuItem ,在程序中也找到了这处函数的调用,如下图但是无论怎么修改都还是灰

2014-12-19 23:21:06 2263

原创 逆向分析之定位算法的一些经验

当开始逆向分析一个300M的图像处理软件的一个功能时,才发现之前玩逆向都是小打小闹,一个多月的奋斗,终于搞定了。很希望遇到问题,因为这样才能学到新的东西,事实上确实遇到了不少问题,也学到了很多经验。之前的逆向都是直接扔到OD就开始调试,而现在知道在虚拟机里运行,因为这么大的软件不是一两个小时就可以搞完的,在虚拟机里直接快照拍摄,就像游戏存档一样,这样可以避免每次运行软件的注册激活,避免重复之前

2014-08-23 15:06:02 1824 1

原创 ISCC2014--basic+web+misc

之前也没做过这一部分的题,但觉得这些题挺有意思的,比赛时间又长,就边学边做,也学到不少东西。 Basic兵者诡道进入关卡后一番胡乱猜测后就没着了,大牛提示用GET,但是web小白没玩过抓包啊,学习一番,用WinsockExpert得到了Key:Welcome-to-ISCC  知己知彼只有两种字符,首先就猜测是摩尔密码,翻译为7个字符“m

2014-06-15 13:45:31 3212

原创 ISCC2014-reverse

这是我做reverse的题解,在咱逆向之路上的mark一下,,水平有限,大牛见笑。宗女齐姜果然是只有50分的难度,OD直接找到了flag. 找到杀手 这题用OD做很麻烦,我改用IDA了,又是秒破 将图中字符串输入,程序生成了四张扑克牌图片,题目让根据密文推断,就4个字符串,一个一个试最多4次就出来了,哈哈   避难母国

2014-06-15 00:55:35 1350

原创 ISCC2014--pwn

第一次做iscc,感觉这个比赛内容很丰富,获得不少乐趣,把自己做的pwn的题解贴出来,在小白的成长之路上mark一下,还有很长的路要走。 题目与题解链接:http://pan.baidu.com/s/1qWGzvbe 以下是斗克之乱、远征郑国、镇压叛乱、晋楚争霸的题解。 运行环境:win xp sp2 运行程序如下图,给出了题目要求,看来shellcode为tcp反

2014-06-15 00:19:48 3148

原创 第二届360网络攻防大赛--我是一只逆向狗

嗷,被web血虐了一天,逆向狗伤不起啊,现在看到逆向都跟见了亲人一样,那么的熟悉、温暖。     这次比赛与其它ctf差异较大,不是你想做什么题就做什么题,第一天我也就做了10分、20分、40分的题,还是在比赛举办者开了这层题的情况下才见到的题,80分的题到现在我还不知道长啥样,160分的题是在比赛还有2分钟结束时我们团队才有权开启,真坑!          下边就说说题吧。 第一

2014-05-25 20:20:32 2325

转载 VM(虚拟机技术)保护

1.VM技术介绍我发现论坛上每当谈到虚拟机技术时,鲜有几人参与讨论,因为虚拟机技术还没有普及到大家的心中。VM 其实就是Virtual Machine(虚拟机)的缩写,这里说的VM并不是像VMWare那样的虚拟机,而是将一系列的指令解释成bytecode(字节码)放在一个解释引擎中执行。2.目前现状的VM应用VM技术最早的应用我想应该是VB(PCode)吧(瞎猜的),时至今日才

2014-04-28 22:49:48 2090 1

转载 理想程序猿与现实程序猿

1.计算机专业 ≠ 修电脑专业。2. 不要喊一个学计算机的人说,“我这个办公软件不会用,你教教我。”“帮我翻墙。”“我电脑怎么回事好卡。”,这个跟第一点一样,学计算机的孩子们上课教的是计算机如何运作,微机的原理,网络的原理,面向对象的思想以及某语言的语法。需要学习某些软件的使用是需要考二级的人才会学的,翻墙的话如果他们没兴趣一般是不会的,你电脑为什么卡问别人别人肯定是不知道的! 3

2014-04-27 22:36:05 845

原创 免杀基础知识总结

最近研究木马免杀,先了解一下基础的免杀知识,看了《杀不死的秘密》、《黑客免杀攻防》等免杀书籍,发现都大同小异,基本内容都是一样的,找特征码,修改特征码....我认为免杀还是要针对杀毒软件的查杀特性来做,所谓知己知彼,用在免杀上就特贴切。能够写在书本上的技术肯定不是最新的技术,反病毒软件肯定也有了应对措施,要想真正做到免杀,还是要通过其它渠道学习或是自己深入研究。但是,曾经的免杀方法并不是无用了,而

2014-04-27 22:30:22 1570

转载 自启动技术

xp开机启动程序设置安装了某个软件后,每次启动计算机它都会自动运行,像“跟屁虫”一样,烦得不行了,差点一怒之下重装系统了!怎么禁止这些程序自动运行啊?

2014-04-26 21:04:58 1002

原创 2012西电攻防CrackMe3

2012西电攻防CrackMe3题目要求:按钮不能用,用eXeScope将Reg按钮的禁用属性关闭用IDA打开找到GetWindowTextA的地址,然后在OD中设断点,随便输入123456,在断点处停下然后经过几个跳转返回到了对输入字符处理的关键部分,如下图 经过三次调用同一个函数,对字符进行了三次变换,观察变化过程是将三个字符变成四个字符,很可能是b

2014-04-26 19:46:21 897

原创 ActiveX溢出漏洞实践分析

我对于ActiveX控件漏洞久仰已久,今天终于腾出时间学习一下,看了《0day》和《软件漏洞发掘》关于ActiveX这部分内容的讲解,以及网上一些博客的讲解,有了一定的了解。总结了ActiveX漏洞挖掘的步骤:1).判断是否属于远程类型的ActiveX控件     2).获得该控件的唯一标识。     3).找出该控件的向外提供的所有接口。                Act

2014-04-12 19:45:01 2273

原创 ACTF2014exploit200 杀猪吃肉

这是个64位ELF程序,用OD加载,分析关键代码 .text:0000000000400A1A                 public main.text:0000000000400A1A main:.text:0000000000400A1A                 push    rbp.text:0000000000400A1B               

2014-04-07 00:48:55 1733

原创 ACTF2014exploit100 餐前甜点

餐前甜点 首先用IDA加载看主函数char *__cdecl main(){  char *result; // eax@1  int v1; // [sp+1Ch] [bp-84h]@1  int (*v2)(void); // [sp+9Ch] [bp-4h]@1   v2 = 0;  puts("== Welcome to PWWWWWWWWN wor

2014-04-06 00:04:45 1071 5

原创 SoriTong1.0漏洞分析

这个由韩国的New Software Xperts公司所发展的MP3播放程序介面真的是一级棒的没话说,所耗的CPU资源非常低,基本的功能有可显示及编辑ID3Tag (支持中文)、可编辑播放清单、可设定4种EQ值随时依喜好来快速切换、单首或全部循环拨放、面板频谱分析仪显示,另外妙的是它还可让你调整乐曲的节奏速度。程序本身还附有一个可常驻在Syatem Tray的Tray Girl,你可以使用鼠标右键

2014-04-06 00:01:31 986

原创 2012西电攻防溢出第一题

#include char shellcode[]="\xEB\x67\x55\x8B\xEC\x64\xA1\x30""\x00\x00\x00\x8B\x40\x0C\x8B\x40\x14\x8B\x00\x8B\x70\x28\x80\x7E""\x0C\x33\x75\xF5\x8B\x40\x10\x8B\xF8\x03\x7F\x3C\x8B\x7F\x78\x0

2014-04-03 12:54:58 876

原创 西电攻防2010溢出第四题

西电攻防2010溢出第四题题目要求如下:exploit4.exe程序运行后,会读取当前目录下的1.txt的内容,并根据后续输入的block size来计算文件可以分割成多少块。exploit4.exe程序存在缓冲区溢出漏洞,但是编译时使用了safeseh和GS。请想办法绕过safeseh和GS保护机制,使其成功执行shellcode(shellcode功能为在9999端口建立一个服务器等待

2014-04-03 12:52:17 1031

原创 CCProxy 6.2 溢出漏洞分析

操作系统:Microsoft windows XP SP3溢出软件:CCPROXY            http://pan.baidu.com/s/1pJI0loZ CCProxy于2000年6月问世,是国内最流行的下载量最大的的国产代理服务器软件。主要用于局域网内共享宽带上网,ADSL共享上网、专线代理共享、ISDN代理共享、卫星代理共享、蓝牙代理共享和二级代理等共享代理上网

2014-04-03 12:01:43 3951 11

原创 Easy RM to MP3 Converter Version 2.7.3 700漏洞分析

软件链接:http://pan.baidu.com/s/1eQcLbpw测试环境:xp sp3看了exploit编写教程第一篇,知道了这个小软件有溢出漏洞,教程上用的是windbg分析的,由于咱习惯了界面友好的OD,对于教程上的分析步骤不是很感冒,既然知道了这是个有溢出漏洞的软件,那不如自己用OD亲自实践一把。 运行程序,界面如图,下方为它的版本号。  

2014-04-03 10:30:01 1894

原创 积累的一些常用shellcode

//windows/exec {CMD=cmd, Encoder=generic/none} 195 bytes.char shellcode7[]="\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31""\xd2\x64\x8b\x52\x30\x8b\x52\x0c\x8b\x52""\x14\x8b\x72\x28\x0f\xb7

2014-02-18 10:07:28 3271 2

原创 2012西电攻防溢出第三题题解

这是2012西电攻防溢出第三题,分析挺简单的,就是具体实施时比较麻烦。 以下是题目要求: 1、  Exploit.exe程序是一个简易的网络聊天工具;2、  该程序在接收字符串没有进行边界检查,存在缓冲区溢出漏洞;3、  请你找出bug,并尝试exploit,以打开cmd.exe为成功;4、  需要简要文字叙述;5.、提交格式可参考附件。 打开如图:

2013-12-27 21:39:48 875

原创 一道网络验证的CrackMe题

这是软件的下载地址http://pan.baidu.com/s/1bn6BbIJ第一个是客户端程序,打开后如图第二个是服务端程序,如图首先用OD加载客户端程序,随便输入name和password,然后发送并接收来自服务端的一串字符,经过一番运算,最终得到”CHKFL”,试了好几组,都是这个结果,然后与”CHKPS”相比,若相等则成功注册。因为不管输入的是

2013-12-25 21:57:36 910

原创 2010西电攻防exploit第6题

这是2010年溢出第六题,其实挺简单的,就是在shellcode上走了弯路。 执行程序后出现也没法输入数据,那就打开OD看喽。一看是一个TCP服务端,IP地址是“127.0.0.1”,port端口是0x1e61,即7777,那就构造了一个tcp客户端,发送数据 #include #include #pragmacomment(lib,"wsock32

2013-12-24 10:26:32 883

原创 2012西电攻防溢出第二题

这是2012西电攻防溢出第二题,是我见过最简单的溢出题了。题目要求:1、  请输入一段字符串;2、  目的是使程序显示如下对话框:                    3、  不得修改程序本身;4、  提交答案,给出字符串内容。 运行程序如图:随便输入较长的字符串就出错了,可见触发点很好找,打开OD看代码,不仅找到了打印字符串和输入

2013-12-23 22:37:26 713

原创 2013西电攻防exploit第四题题解

这是2013年西电攻防exploit的第四题,网上已经有很多答案了,我也就拿来练练手在众多题中,我当然先选软柿子捏了,这一题貌似简单,其实就是很简单,只是像我这样的初学者没什么经验,做起来比较绕。首先执行程序,如下图          那就输入一个长字符串试试喽,于是一串“1111111111111111111”,结果如下图 让我颇为

2013-12-19 09:01:35 786

原创 2010年西电攻防exploit 01题解

拿到这个题首先运行了一下,弹出了一个窗口,点确定就结束了,要想输入产生溢出,显然要从它生成的exploit.dat入手。 在exploit.dat中输入了很长的”1111…”,然后又运行了程序,没有任何问题发生,看来要用OD分析汇编代码了。跟着代码单步调试,看到了如下图如果没有exploit.dat,程序则创建了exploit.dat,判断文件大小,如果高于

2013-12-16 17:53:42 764

python教程

详细的python教程

2013-09-05

深入剖析PE文件

深入剖析PE文件

2013-09-05

AE特效AE特效

AE渲染输出详细设置教程

2012-12-31

注册表全攻略

注册表是Windows系统存储关于计算机配置信息的数据库,包括了系统运行时需要调用的运行方式的设置。但其烦琐的芝麻型结构导致我们“望表而退”。所以,在这里我们准备用这把钥匙来打开整个注册表,来了解注册表。这样我们便可以修改注册表或使用一些注册表工具来优化我们的系统。

2012-12-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除