hacker
文章平均质量分 72
悄悄告诉你,我是大hacker,渗透技术很强的!对了,你刚刚收到的那个验证码是多少?
晴友读钟
这个作者很懒,什么都没留下…
展开
-
CTF-reverse逆向分析解题可能用上的脚本
注:本篇用于记录一些CTF-reverse中可能用上的脚本,脚本都来源于博主解出某道题后留下,如果遇上类似的题目,根据脚本中注释的提示更改对应的密文密钥或条件即可快速解题!持续更新!!点个收藏关注不迷路~原创 2024-05-11 20:42:07 · 645 阅读 · 0 评论 -
CTF-reverse二维四向迷宫路径求解
二维四向迷宫是一个re中的常考点,说不上难,但也不简单,本篇记录了常规的二维四向迷宫解题套路以及帮助快速解题的脚本可能你看我的教程会觉得十分繁琐,但实际只要你用了一次熟练之后,基本都是拿到迷宫就一题一分钟解决的,教程繁琐是在力求讲解清楚!原创 2024-05-08 21:25:32 · 1089 阅读 · 3 评论 -
CTF-reverse,逆向分析,对“左移4或右移4,即(x<<4) | (x >>4)的加密探讨
逆向分析对“左移4或右移4,即(x<<4) | (x >>4)的加密探讨结论:若f(x)=(xshift)且shift属于集合(4,8,12,16,24),则f(x)的结果映射到ASCII表(0,127)中是对称加密。原创 2024-05-08 19:13:58 · 553 阅读 · 0 评论 -
ida调试技巧-通过修改eip寄存器的值强制运行程序中存在但未被调用的函数
ctf逆向分析过程中有一类情况是程序中有某个函数未被调用,但其中存在一些重要信息(例如flag)且需要运行(即动态调试)后才可以获取到因为主函数的进程中从未调用,因此单纯的调试无论如何也无法进入该函数eip寄存器故而修改eip寄存器的值可以让cpu直接执行某函数参考本篇->原创 2024-04-25 20:41:00 · 368 阅读 · 0 评论 -
python逆向基础流程(纯小白教程)
使用工具查看文件信息,发现是pyinsatller打包的exe文件,如果硬用ida分析成汇编或c语言根本摸清楚程序的逻辑,所以思路是反编译成py文件直接分析python代码。】文件夹,双击进入此文件夹,找到一个pyc文件(此处有两个文件,我们关注的是除struct.pyc外的另一个pyc文件,如下图红圈)(注:因为GitHub是国外网站,如果访问速度过慢请参考本篇解决->uncompyle6库下载命令->cmd窗口输入【来到上一张图所在的文件位置,打开cmd窗口。在此处再次打开cmd窗口,输入命令【原创 2024-04-25 20:32:36 · 469 阅读 · 0 评论 -
64位整数高低位的数据获取与赋值操作探讨
参考本篇->原创 2024-04-24 18:47:57 · 593 阅读 · 0 评论 -
安卓逆向基础流程(纯小白教程)
本篇记录如何使用工具对安卓apk文件进行反汇编。原创 2024-04-24 18:47:49 · 390 阅读 · 0 评论 -
ida在kali-linux虚拟机上进行远程调试(提供可能的解决无法连接的思路)内含本机与linux虚拟机无法互相ping通的解决方法(见标题四.(七))
本篇记录本蒟蒻逆向博主在ida进行远程调试踩的坑,一是方便自己以后不再踩,二则便于后人少走弯路本篇的学习目的是要,因为大多数人想必和博主一样只有windows一个主系统,这种情况下逆向分析过程中如果遇到elf文件,且必须通过动态调试才能解决(或者说借助动调可以大大降低逆向难度),如果不能进行linux远程调试,那将只能!原创 2024-04-23 17:28:50 · 1536 阅读 · 1 评论 -
z3求解器脚本(CTF-reverse必备)
CTF-reverse中有一类题目是通过约束方程求解变量的值,然后转化为对应的ASCII码,最终获得flag,约束方程以及要求解的未知数往往非常多,因此手算十分不现实,借助python中的z3模块可以很快完成求解!下面是某道CTF-reverse原题的反汇编代码,可以看到约束方程非常多,要求解的未知数也是多达16个,因此本篇用于记录z3求解器脚本方便使用。原创 2024-04-22 19:51:08 · 763 阅读 · 0 评论 -
ida数据提取技巧-利用LazyIDA插件实现一键提取无法识别的字符串
首先具体介绍一下这个技巧的意思,因为标题可能没有说的很明白在使用ida逆向分析的过程中,会遇到某些密文、密钥之类的字符串,而这些字符串往往不全是由正常字符组成的,其中存在一些非常规字符,而一旦ida在识别字符串的过程识别到这种字符,就会认为该字符串到此已经结束(但我们知道,字符串必须是由0来结束的),并把之后的字符当成内存中无意义的数据进行排列,例如下图所示的【】字符。原创 2024-04-05 18:54:05 · 590 阅读 · 1 评论 -
ida调试技巧-通过修改zf寄存器的值绕过简单反调试
不想看也没关系,蒟蒻博主概述一下,总之,在机器执行汇编指令时,标志(flag)寄存器中的一个zf (Zero Flag) 零标志位用来存放指令判断,他的值将决定程序的分支走向,比方说zf=1如果走if逻辑,那么zf=0就走else逻辑了。不想看还是没关系(哈哈),概述下来就是JZ命令通过ZF标志位判断是否跳转,当执行到JZ指令时,如果ZF=1则跳转,如果ZF=0,不跳转,反正无非就是一个if...else的逻辑。既然ZF=0时程序下一步往左边的线路走,那直接手动把ZF的值改成1。原创 2024-03-28 18:35:53 · 334 阅读 · 0 评论 -
AES加密解密算法
AES属于分组加密,算法明文长度固定为128位(单位是比特bit,1bit就是1位,128位等于16字节)而密钥长度可以是128、192、256位当密钥为128位时,需要循环10轮完成加密,在此基础上,密钥每增加64位,就要多循环2轮(即192位密钥循环12轮,256位密钥循环14轮)原创 2024-03-27 16:56:20 · 2848 阅读 · 0 评论 -
http伪造本地用户字段系列总结
【代码】http伪造本地用户字段系列总结。原创 2024-02-04 13:19:37 · 500 阅读 · 0 评论 -
burpsuite怎么进行本地抓包?ctfer测试自搭建靶场必须学会!
burp抓本地localhost包,ctfer自建靶场测试原创 2024-01-28 13:33:18 · 431 阅读 · 0 评论 -
burpsuite怎么用get和post方式进行http请求?单独get或post请求以及两种方式混合请求,超详细演示
在burp中怎么进行http常用的两种请求方式?原创 2024-01-28 12:57:40 · 1276 阅读 · 2 评论 -
kali系统入侵电脑windows(win11系统)渗透测试,骇入电脑教学
本次渗透测试将使用kali虚拟机(攻击机)对本机(靶机)进行入侵并监控屏幕。原创 2024-01-27 14:35:39 · 4072 阅读 · 2 评论 -
php怎么输入一个变量,http常用的两种请求方式get&post(ctf基础)
php是网页脚本语言,网页一般支持两种提交变量的方式,即get和post。原创 2024-01-25 19:47:54 · 599 阅读 · 0 评论