AlwaysBetter
码龄8年
关注
提问 私信
  • 博客:40,072
    社区:1
    40,073
    总访问量
  • 44
    原创
  • 2,343,395
    排名
  • 10
    粉丝
  • 0
    铁粉

个人简介:男儿何不带吴钩

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2016-07-29
博客简介:

AlwaysBetter

博客描述:
grow slowly
查看详细资料
个人成就
  • 获得36次点赞
  • 内容获得22次评论
  • 获得61次收藏
  • 代码片获得182次分享
创作历程
  • 3篇
    2022年
  • 33篇
    2021年
  • 4篇
    2019年
  • 6篇
    2018年
成就勋章
TA的专栏
  • ctf
    2篇
  • Reverse
    8篇
  • 底层原理
    9篇
  • fuzz
    2篇
  • Misc
    7篇
  • 样本分析
    2篇
  • Pwn
    1篇
  • Higher Reverse
    3篇
  • python
    3篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
创作活动更多

仓颉编程语言体验有奖征文

仓颉编程语言官网已上线,提供版本下载、在线运行、文档体验等功能。为鼓励更多开发者探索仓颉编程语言,现诚邀各位开发者通过官网在线体验/下载使用,参与仓颉体验有奖征文活动。

367人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

ezam [CTF reverse] wp

程序开了ollvm混淆可以利用deobfuse.py脚本去混淆逻辑是xtea解密 异或操作后得到一个数组其实是迷宫问题,将十进制转为4进制 映射到上下左右动态调试 提取出地图 跑dfs获取路径 再转为十进制即可这里转换的函数思想是模拟短除法 不断对base取模 一直除到0代码如下:#include <stdio.h>#include <string.h>unsigned char mp[][24] ={ 0x01, 0x00, 0x00, 0x00, 0x00
原创
发布博客 2022.05.10 ·
420 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

简单IO多路复用(接收socket输入显示console,并接收标准输入发送socket)

#include <stdio.h>#include <WinSock2.h>#include <corecrt_io.h>#include <conio.h>#include <stdlib.h>#pragma comment(lib,"ws2_32.lib")#define PORT 6666SOCKET s_server;SOCKET s_client;char bigbuf_net[8192];char send_
原创
发布博客 2022.04.05 ·
756 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

PySimpleFuzzer

Preface最近看到了一篇博客 Build simple fuzzer写的十分清晰易懂, 其中有句话说的很好 ''if you really want to understand something you should try to disassemble/recreate it."这里我就按照该博客的思路一点一点写一个简单的fuzzer, 用python写当然只能用来把玩 执行效率限制了它不可能用于现实场景的fuzz 因为fuzz原理并不复杂 但是是一个高度依赖计算量的任务.Resource
原创
发布博客 2022.03.16 ·
1270 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

极大极小值算法 搜索

以下,参考<算法精粹:经典计算机科学问题的Python实现> 写的一个简单Tictoe 井字棋搜索Aifrom typing import NewType,List# 一步棋,可以用一个整数代表这一步棋(放在哪个方格)Move = NewType('Move',int)# 表示棋盘上的一种棋子 opposite是回合指示器class Piece: def __init__(self): pass#棋盘的状态class Board(): # 从当
原创
发布博客 2021.12.22 ·
991 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

ScllaTest 若干检测调试手段

从ScyllaTest 学习若干64位 反调试手法AntiDbg是一个繁多且深入的领域,前人们的奇思构想,深入研究 诞生了许多经典的反调试方法,常见的已有20几种,若加上各种针对插件,调试器的主动攻击防御,恐有百种. 不过许多方法在最新win10 x64位已经失效,其中思想仍值得学习,目前开源的反反调试工具中十分出色的是ScyllaHide,这里仅针对ScyllaTest用到的反调试手段进行总结Process Environment Block(PEB)最重要的反调试检测手段,几乎所有的反调试器都
原创
发布博客 2021.12.01 ·
313 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

2021西湖论剑 Re wp

菜狗是不可能AK的, 只能靠做一道签到维持生活这样子ROR用z3 一把梭了:from z3 import*res_box = [ 0x65, 0x55, 0x24, 0x36, 0x9D, 0x71, 0xB8, 0xC8, 0x65, 0xFB, 0x87, 0x7F, 0x9A, 0x9C, 0xB1, 0xDF, 0x65, 0x8F, 0x9D, 0x39, 0x8F, 0x11, 0xF6, 0x8E, 0x65, 0x42, 0xDA, 0xB4, 0x.
原创
发布博客 2021.11.23 ·
636 阅读 ·
1 点赞 ·
6 评论 ·
0 收藏

z3解数独

from z3 import*board = [ [0, 4, 0, 0, 0, 0, 1, 0, 0], [9, 2, 0, 0, 0, 0, 6, 0, 7], [0, 0, 0, 0, 0, 5, 4, 0, 0], [0, 1, 0, 0, 0, 3, 0, 0, 0], [0, 0, 0, 0, 0, 1, 0, 0, 0], [0, 0, 0, 5,
原创
发布博客 2021.10.27 ·
585 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

AFL 101

原创
发布博客 2021.09.07 ·
104 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

免杀后门程序分析

程序大体上解密data中shellcode后,跳转到shellcode执行,所以直接放上shellcode的分析
原创
发布博客 2021.09.05 ·
205 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Protostar Heap3 (hack the heap algorithm)

学习pwn快一个月了,从栈溢出,到格式化字符串漏洞,再到return to libc,再到heap UAF,double free,因为学习的protostar没有现代化防护手段,一路上比较顺利.而在protostar堆类最后一道挑战,遇到了一些障碍,停滞了两天,不过好在liveoverflow讲的十分清晰,重复听了几遍,逐渐明白,这里记录下一个题解吧,作为我的pwn专栏第一篇文章题目:目标使程序执行winner()思路首先可以确认的是,我们可以利用strcpy覆写堆中内容,想要执行win.
原创
发布博客 2021.09.05 ·
7031 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

2021 祥云杯 RE dizzy WP

这道题 其实是一道模拟题 作者估计也没想到 被hexRay背刺了 大概思想是模拟了 加 减 异或三种运算 可惜模拟的子片段能被hexRay识别并分析,导致把maxFunSize参数上限调高后,ida直接把运算式生成了:byte_43841C[6] += byte_43841C[3];byte_43841C[10] -= byte_43841C[27];byte_43841C[10] += byte_43841C[6];byte_43841C[14] += byte_43841C[3];byte_
原创
发布博客 2021.08.28 ·
383 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

Anti_dbg -- Fuzz

参考 liveoverflow Parser Differential fuzz思路链接目标程序源码测试复制target fuzz保存输出normal_executegdb_debugradare_debug编写fuzz脚本思路我们试图根据不同的PE文件parser解析器的差异 产生不同输出, 目的找到一个pe文件可以被linux PE加载器正常执行,但是在gdb 以及 radare里解析失败 从而实现反调试目的 Parser Differential随机更改p
原创
发布博客 2021.08.17 ·
255 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

Angr学习笔记

Theory PartSymbolic ExecutionIt’s a system that walks through all possible paths of a program.Execution PathIt’s a possible way to travel through the program.SymbolIt’s a variable in the program.A symbol depends on the execution path(s) that co
原创
发布博客 2021.08.15 ·
904 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Vim学习笔记

之前vim的学习笔记贴上来Vimmodenormalfirst enter vim is in this mode, esc back to this mode.insertnormal mode --> insert mode:i: insert from posa:[append] append text from poso:insert from next lineI: insert from begin of this lineA:append from.
原创
发布博客 2021.08.15 ·
155 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Manual Mapping Inject

代码资料弄丢了,实在痛苦, 参照GuideHacking新写一份manual mapping,收获还是有,之前一直崇尚c with class式编程,不习惯用c++的io库 跟 智能指针, 约束类型转换, 学习了Guidehacking的写法 发觉c++的有些语法其实还蛮优雅的, 当是复习memoryloader知识,熟悉c++若干语法吧. 现在看来,GayHub确实香.代码放gayhub上了 manualmappingtip为了实现更好的隐藏, 我做了一点优化,把需要修复的表字段事先保留 当成.
原创
发布博客 2021.08.15 ·
398 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

密码学学习笔记

History恺撒密码恺撒密码其实就是把明文字母表平移若干个字母实现的原理清晰简单,解密反向平移若干位即可而破译者只需要尝试至多25次即可解密简单替换密码简单替换密码是吧明文字母表中每一项对应另外一个字母,映射关系形成一张表,加密与解密都基于该映射表原理也十分简单,而尝试暴力破解却不可行,因为映射关系相当与26个字母的全排列:26! 即使每秒遍历10亿个密钥,也需要超过120亿年的时间如何破译 - 频率分析法因为人类自然语言中26个字母的使用频率是不相同的,据统计,一般英语文章中频率最高的
原创
发布博客 2021.08.10 ·
549 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Unicorn‘s HelloWorld

一直计划着学习unicorn,今天学习了个helloworld(雾from unicorn import*from unicorn.x86_const import*x86_code32 = b'\x41\x4a' #inc ecx;dec edxaddress = 0x1000000#initialize emulator in x86-32bit modemu = Uc(UC_ARCH_X86,UC_MODE_32)#map 2MB memory for emulationmu.
原创
发布博客 2021.08.09 ·
137 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

c++ 构造与析构顺序

C++ 构造与析构顺序derived class#include <iostream>using namespace std;class Base{public: int Base_data; Base():Base_data(1) { cout<<"Base construction"<<endl; } virtual ~Base() { cout<< "Base d
原创
发布博客 2021.08.09 ·
269 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Python tcp udp

Base On Sockettcpserverfrom socket import socket,AF_INET,SOCK_STREAMdef echo_server(address,backlog=5): sock = socket(AF_INET,SOCK_STREAM) sock.bind(address) sock.listen(backlog) while True: #建立连接 client_sock,client
原创
发布博客 2021.07.28 ·
116 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

挖矿木马简单分析

#!/bin/sh#更改当前进程最大打开文件数为65535ulimit -n 65535#删除linux下系统关键日志信息rm -rf /var/log/syslog#给chattr最高权限 chattr (chattr可以修改文件隐藏属性,如不可删除)chmod 777 /usr/bin/chattrchmod 777 /bin/chattr# -iua i:只许修改,不允许建立和删除 u删除文件会保存,以后可以恢复 a只允许建立和修改,不允许删除# -iua 和 + 相反 去除文件
原创
发布博客 2021.07.27 ·
1663 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏
加载更多