![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
文章平均质量分 58
Angel~Yan
这个作者很懒,什么都没留下…
展开
-
64位ubuntu使用gcc -m32报错
问题描述:64位unbutu下利用gcc编译32位程序报错解决方法:当前架构的 gcc,是 64 位的。需要 32 位支持文件sudo apt install gcc-multilib原创 2022-01-25 21:10:16 · 1865 阅读 · 0 评论 -
Nep欢乐个人赛部分复现记录
写在前面:感谢不会修电脑师傅的指导博客园维护,没法看不会修电脑师傅的博客,详细的先看这位大佬文章,比赛时只做出来了一道re一道pwn,还是太菜了。每天写一点,记录一下复现过程。Rehardcsharp例行检查,c#写的一开始用ida反编译的,看不大懂,百度后用的dnSpy反编译// hardcsharp.Program// Token: 0x06000001 RID: 1 RVA: 0x00002050 File Offset: 0x00000250private static voi原创 2021-03-24 17:30:28 · 755 阅读 · 2 评论 -
堆的六种利用手法
详细看链接文章:堆的六种利用手法转载 2021-03-11 16:01:46 · 253 阅读 · 0 评论 -
python3实现get和post传参
利用urllib库get传参url = "http://172.20.101.101/reg.php"payload = { "a":"system('cat /root/flaginfo.txt');"}data = urllib.parse.urlencode(payload)response = urllib.request.urlopen(url + "?" +data)print(response.read().decode())post传参url="http原创 2021-03-09 09:46:43 · 391 阅读 · 1 评论 -
Wireshark分析流量包案例
wireshark抓包工具常用筛选命令方法测试文件:https://pan.baidu.com/s/1QuMdefZHSqlaLSHaMVGb4w提取码:tmjs使用Wireshark查看并分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交:解:首先筛选一下http协议的get传参和post传参的数据包http.request.method==GET 发现了两个登录界面的数据包,原创 2021-03-08 14:06:58 · 11835 阅读 · 8 评论 -
2021.红客训练营CTF第二场——Reverse部分wp
惯例吐槽没有pwn,试试Reverse1. whereisflagelf文件,无壳,直接用ida打开,检索字符串看到whereisflag,双击跟进找到关键函数拼接一下字符串得到flagCnHongKe{849bc02af213b4d}2. Reverse1运行一下程序,知道大概的情况32位程序,存在upx壳upx脱壳后用ida打开,根据运行时候看到的字符串,找到关键函数ida反编译的伪代码有些地方读不懂,直接动调分析函数这道题的逻辑就是:输入长度为11的字符串,逆序后每一位的原创 2021-03-06 15:33:15 · 578 阅读 · 0 评论 -
2021.牛转乾坤.CTF公测赛-REVESE-wp
CrackMe例行检查,无壳儿,32位程序运行一下程序,看看大概的情况32位ida打开,我想检索字符串FALSE,找到关键函数,但是好像在字符串窗口找不到,去rdata段(资源数据段,程序用到什么资源数据都在这里)和data段(这个段存放程序的全局数据、全局常量等)找找看,最后让我在rdata段找到了‘FALSE’ctrl+x找到引用它的函数int __thiscall sub_401730(CWnd *this){ int v2; // edi HMODULE v3; //原创 2021-02-12 12:48:52 · 484 阅读 · 1 评论