自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 资源 (22)
  • 收藏
  • 关注

原创 看雪CTF.TSRC 2018 团队赛-第六题 追凶者也--拼图游戏

1.思路        先看下前面大佬答题的时间, 有点变态的,不到一个小时就弄完了!说明可能有点希望 0.0 !!!!! 2.正文 刚开始那道题目的时候! 先运行下看下情况! 发现是个窗体程序 直接拖到IDA里面! 找到GetDlgItemTextA   然后由它的找到单击事件 咋一看,懵了!怎么没有判断序列号成功的地方! 刚开始怀疑类似于第二题,初始...

2018-12-20 10:04:17 1697

转载 easy_heap

easy_heap  题目保护全开,在malloc的时候存在null-by-one漏洞,由于分配的堆块的大小都是0x100(加堆头),所以null-by-one漏洞只会覆盖下个堆块的prev_inuse标志位为0。一般的利用思路是通过伪造prev_size的大小来构造overlap-chunk为所欲为,但是这种思路在这道题目里行不通,因为malloc在读取内容的时候‘\0’会截断而且堆块大小是0...

2018-12-04 19:59:50 341

腾讯8.0.38 xlog so,此so用于解密

tencent xlog

2023-11-20

java swt jnilib 库

macbook m1 的swt库

2022-04-24

SoFixer.exe

Useage: SoFixer -s sourcefile -o generatefile try rebuild shdr with phdr For example: SoFixer.exe -s dump.so -o dump_fix.so -d -m 0x41499000 jiu wen ni weige shuai bu shuai haha ^.^!!! Options are: -d --debug Show debug info -m --memso memBaseAddr(16bit format) Source file is dump from memory from address x -s --source sourceFilePath Source file path -o --output generateFilePath Generate file path -h --help Display this information

2020-05-28

Jetson_TX2原理图设计图等等开发资料.zip

P2597_B04_OrCAD_schematics.pdf J120_technical_reference_1.6.pdf Jetson_TX2_Module_DataSheet_v1.1.pdf Jetson_TX2_OEM_Product_DesignGuide_v20170501[1].pdf

2020-04-01

ddctf_fix_success.exe

脱壳修复成功

2020-01-12

ddctf_dump.exe

dump出来得东西

2020-01-12

graphviz-2.38.zip

画画的鬼东西,安装后要把它设置进环境变量中,不然python识别不到。

2019-10-22

openssh-8.0p1.zip

OpenSSH 8.0 发布了,此版本缓解了 scp(1) 工具和协议漏洞 CVE-2019-6111,该漏洞此前我们之前报导过:知名文件传输协议 SCP 被曝存在 35 年历史的安全漏洞。 将文件从远程系统复制到本地目录时,SCP 客户端无法验证 SCP 服务器返回的对象是否与请求的东西一致,这使得攻击者可以使用恶意服务器控制的内容创建或破坏本地文件。 OpenSSH 8.0 的缓解措施添加了客户端检查,查看从服务器发送的文件名与命令行请求是否匹配。 SCP 协议已经过时,不灵活且不易修复,OpenSSH 官方建议使用更现代的协议进行文件传输,如 sftp 和 rsync。 此版本新特性包括: ssh(1)、ssh-agent(1)、ssh-add(1):PKCS#11 token 中添加对 ECDSA 密钥的支持。 ssh(1)、sshd(8):基于 Streamlined NTRU Prime 4591^761 和 X25519 的组合,添加实验性量子计算抗性密钥交换方法。 ssh-keygen(1):将默认 RSA 密钥大小增加到 3072 位。 ssh(1):允许“PKCS11Provider = none”覆盖 ssh_config 中 PKCS11Provider 指令的后续实例。 ssh(1):提示是否录制新主机密钥时,输入密钥指纹作为“yes”。 ssh-keygen(1):在单个命令行调用上签名多个证书时,允许自动递增证书序列号。 scp(1)、sftp(1):接受 -J 选项作为 scp 和 sftp 命令行上 ProxyJump 的别名。 ssh-agent(1)、ssh-pkcs11-helper(8)、ssh-add(1):接受“-v”命令行标志以增加输出的详细程度;将详细标志传递给子进程,例如从 ssh-agent 启动的 ssh-pkcs11-helper。 ssh-add(1):添加“-T”选项以允许通过执行签名和验证来测试代理中的密钥是否可用。 sshd(8):在 PAM 环境中暴露 $SSH_CONNECTION。

2019-07-13

能编译的ECC源码

Elliptic Curve Cryptography is an exciting and promising method of encrypting data which achieves the same, or better, strength with far smaller key lengths than traditional encryption methods such as RSA. Elliptic Curves are themselves not rocket science, but the plethora of articles and mathematical background out there do leave it somewhat as "a non-trivial exercise to the causal reader" to actually see how the scheme can be implemented and used. Alas, I for one do not code for a living anymore and hence I always look for compact, to the point, implementations showing with code exactly how something works. I hope that the source files you download with this article will provide one such source of compact, easy to understand, material to demystify and indeed realize how Elliptic Curves (notice the capitalization here...) can be coded in C++ and used to encrypt and decrypt messages between the ever present Alice and Bob...

2019-03-27

jeb-2.2.7-解决闪退

jeb-2.2.7-解决闪退 Notepad++打开jeb_wincon.bat 添加set JAVA_HOME=C:\Program Files\Java\jdk1.8.0_121 #这是你的安装路径 原来的jre环境变量配置也不用动 jdk121 自己看我上传的资源

2019-01-28

jdk121-windwos64

Thank you for downloading this release of the Java™ Platform, Standard Edition Development Kit (JDK™). The JDK is a development environment for building applications, applets, and components using the Java programming language. The JDK includes tools useful for developing and testing programs written in the Java programming language and running on the Java platform.

2019-01-28

Xposed的api-54-的开发包

Xposed开发的jar包,API-54 添加xpose 的jar包 1.在app 目录下新建一个文件夹如lib 2.然后将jar包添加进去,右键ADD as library 3.在build 的Build type 下可以将其设置为 ComplieOnly compileOnly fileTree(include: ['*.jar'], dir: 'lib') 坑 要 改 成 complieOnly implementation 'com.android.support:appcompat-v7:28.0.0' implementation 'com.android.support.constraint:constraint-layout:1.1.3' testImplementation 'junit:junit:4.12' androidTestImplementation 'com.android.support.test:runner:1.0.2' androidTestImplementation 'com.android.support.test.espresso:espresso-core:3.0.2' compileOnly files('lib/XposedBridgeApi-54.jar') setIntField(param.args[0],"age",100); //setObjectField(param.args[0],"sex",name); String sex =(String)getObjectField(param.args[0],"sex"); XposedBridge.log("sex before:"+sex); XposedBridge.log("Hooke param ");

2019-01-17

Xposed_2.7.1_by_Sola_Warez.apk

支持Android4.4.x 低于获高于没测试过,下载的同志可以自己测试一下, 安装过程就直接安装,然后里面有个更新的东西,然后就重启! jar开发包也传上来,在我上传的地方自己找下

2019-01-17

VMProtect3.x加壳工具.rar

与其它大部分的保护程序不同,VMProtect可修改程序的源代码 [2] 。VMProtect可将被保护文件中的部分代码转化到在虚拟机(以下称作VM)上运行的程序(以下称作bytecode)中。您同样可把VM想象为具备命令系统的虚拟处理器,该命令系统与Intel 8086处理器所使用的完全不同。例 如,VM没有负责比较2个操作数的命令,也没有有条件与无条件的移转等。就象您现在看到的,黑客必须开发一款特定的工具以分析与反编译bytecode, 而且还相当地耗时。可是,我们知道没有无法破解的保护程序,这也是我们为什么会将保护级别达到破解费用与购买费用相当(或破解费用甚至超过购买费用)的程度。不管怎么样,请记住VMProtect是唯一一款能帮助您“隐藏”主要软件保护机制的工具。

2019-01-17

keystone-0.9.1-python-win64.msi

多层架构,支持ARM,ARM64(ARMv8 AArch64 /)、Hexagon,、MIPS、PowerPC、SPARC、系统的Z,和x86(包括16/32位或64位)。 清洁/简单/轻/直观的体系结构中立的API。 实现在C / C++语言,以Visual Basic,C #绑定,PowerShell,Perl,Python,Ruby,NodeJS,去锈,Haskell和OCaml可用。 原生支持Windows和*nix(与Mac OSX,Linux,BSD和Solaris *确认)。 设计线程安全。 开源

2019-01-17

ASP大马网站渗透测试

一、 整体介绍     本身代码经过变量转换和替换字符加密,可完美过安全狗,护卫神,D盾,safe3 Waf,KOasp木马查杀等IIS防火墙和查杀工具。  程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。  程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍 二、 提交代码经过ascii 2次转码post提交过IIS安全狗,护卫神,D盾,safe3 Waf等IIS防火墙拦截代码。 三、 登陆成功后显示"欢迎界面","欢迎界面"显示服务器安全指数,等级分为 高、中、低三等级,根据wscript.shell磁盘根目录是否可读取等功能判断。  第一项显示:服务器iis版本、服务器超时时间、以及session信息、服务器CPU数量、主机名、默认管理员信息、Terminal Service终端端口(需要wscript.shell组件支持)支持脚本探测(aspx,php,pl)功能,支持bing查询同服务器所有支持aspx脚本站点。 第二项显示:系统当前路径变量。   第三项显示:磁盘根目录的读取权限问题(判断是否可跨站)。 第四项显示:常用组件信息,左侧11个为危险组件,右侧11个为安全组件。   第五项显示:读取c:\windows\system32\sethc.exe 和 c:\windows\system32\magnify.exe 文件的属性、时间、文件体积,从而判断是否被入侵。 四、 右上角的ZONE-H图标为一键提交被黑网页到被黑站点统计www.zone-h.com.cn,个人信息请编辑程序修改,或用生成器生成。 五、 WEB根目录和本程序目录都可以转入文件操作页。  文件操作一:左侧为磁盘和快捷不安全目录查看(目录为智能判断,不存在则不显示)  文件操作二:右侧为文件操作模块和文件夹操作模块。 文件操作支持浏览器模式打开、编辑(支持UTF-8模式编辑)、复制、移动、删除(支持强制删除只读属性文件)、修改属性为隐藏or正常、数据库模式编辑。 文件夹操作支持修改文件夹属性、删除、复制、移动 数据库模式编辑支持查看内容、修改内容、删除内容、拖库。 六、 功能一分为三项功能 目录检测功能,补丁检测功能以及端口扫描功能。这三项功能不需要服务器过多脚本支持,故而放到一起。 ***目录扫描: 支持单文件检测,目录检测,是否循环所有磁盘,是否选择深度目录扫描和子目录扫描(目录扫描结尾必须加入“\”)

2019-01-15

linux-4.9.tar.gz

linux-4.4的内核源码! 配置内核配置内核的方法很多,主要有如下几种: 1. #make menuconfig //基于ncurse库编制的图形工具界面 2. #make config //基于文本命令行工具,不推荐使用 3. #make xconfig //基于X11图形工具界面 4. #make gconfig //基于gtk+的图形工具界面由于对Linux还处在初学阶段,所以选择了简单的配置内核方法,即make menuconfig。 在终端输入make menuconfig,等待几秒后,终端变成图形化的内核配置界面。进行配置时,大部分选项使用其缺省值,只有一小部分需要根据不同的需要选择。 对每一个配置选项,用户有三种选择,它们分别代表的含义如下:或[*]——将该功能编译进内核[]——不将该功能编译进内核[M]——将该功能编译成可以在需要时动态插入到内核中的代码说明:笔者输入make menuconfig 后并没有配置其他内核编译配置(因为还不是特别懂),只是试了下此流程,是可用的。4) 编译内核这步是时间最长的一个步骤,一般在2个小时左右。编译内核只需在终端(目录:/usr/s rc/linux-4.14) 输入:make

2018-12-18

软件保护及分析技术 原理与实践

《软件保护及分析技术——原理与实践》 [1] 对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践相结合,利用具体的程序代码进行演示。同时,对现今较为成熟的保护系统进行了分析,全面介绍了软件安全领域的保护与分析技术。最后,结合多年从事软件软件保护与分析的经验,讲解了软件保护与分析中的各种经验和技巧。 《软件保护及分析技术——原理与实践》适合信息安全领域相关人员、高校相关专业学生及爱好者阅读。

2018-10-15

linux4.4内核源码

linux-4.4的内核源码! 配置内核配置内核的方法很多,主要有如下几种:1.      #make menuconfig  //基于ncurse库编制的图形工具界面2.      #make config  //基于文本命令行工具,不推荐使用3.      #make xconfig  //基于X11图形工具界面4.      #make gconfig  //基于gtk+的图形工具界面由于对Linux还处在初学阶段,所以选择了简单的配置内核方法,即make menuconfig。在终端输入make menuconfig,等待几秒后,终端变成图形化的内核配置界面。进行配置时,大部分选项使用其缺省值,只有一小部分需要根据不同的需要选择。对每一个配置选项,用户有三种选择,它们分别代表的含义如下:或[*]——将该功能编译进内核[]——不将该功能编译进内核[M]——将该功能编译成可以在需要时动态插入到内核中的代码说明:笔者输入make menuconfig  后并没有配置其他内核编译配置(因为还不是特别懂),只是试了下此流程,是可用的。4)    编译内核这步是时间最长的一个步骤,一般在2个小时左右。编译内核只需在终端(目录:/usr/src/linux-4.14) 输入:make

2018-09-30

白帽子讲Web安全

《白帽子讲web安全》   第一篇 世界观安全   第1章 我的安全世界观 2   1.1 web安全简史 2   1.1.1 中国黑客简史 2   1.1.2 黑客技术的发展历程 3   1.1.3 web安全的兴起 5   1.2 黑帽子,白帽子 6   1.3 返璞归真,揭秘安全的本质 7   1.4 破除迷信,没有银弹 9   1.5 安全三要素 10   1.6 如何实施安全评估 11   1.6.1 资产等级划分 12   1.6.2 威胁分析 13   1.6.3 风险分析 14   1.6.4 设计安全方案 15   1.7 白帽子兵法 16   1.7.1 secure by default原则 16   1.7.2 纵深防御原则 18   1.7.3 数据与代码分离原则 19   .1.7.4 不可预测性原则 21   1.8 小结 22

2018-03-19

0day安全软件漏洞分析技术

本书分为5篇33章,较为系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0 day案例分析,来帮助读者理解前四篇的各类思想方法。

2018-03-19

android4.*通杀漏洞dirty-cow源代码

该漏洞具体为,Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。(A race condition was found in the way the Linux kernel’s memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings.) 竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行

2018-01-21

C语言贪吃蛇代码

C语言贪吃蛇代码

2016-05-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除