自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 pwn学习-how2heap-fastbin_dup

今天打完比赛身心疲惫,来复习复习把,写一点简单的把 之所以记录一下fastbin,是因为现阶段我能接触到最多的就是它了。 fastbins:程序中总是会分配一些比较小的堆块,对于这些堆块来说,如果我们直接将他们合并,那么下次申请的时候还需要重新切割出来,降低了运行的效率,所以ptmalloc设计了fastbins.fastbins共有10个bin,分别是8-80字节,依次增...

2018-08-20 22:59:39 1478 2

原创 正则表达式-基础知识

突然间学不下去别的东西了,看了眼正则表达式还挺好玩的,学习一下正则表达式,个人理解就是对复杂字符串的一种简单表示,不过非常专业化,因为没学过的人看起来会觉得极其反人类?? 0x00. 准备:利用python自带的re模块学习其实只用到了两个功能,分别是:re.complier() :里面输入我们要匹配的正则表达式规则re.findall():里面输入需要匹配的字符串...

2018-08-18 17:12:25 273

原创 pwn学习-简单exp的编写

不太喜欢写博客,水平有限见谅。 记录一些关于pwntools的简单用法exp是exploit的简写,可不是experience。 0x00.  下载pwntools:现在需要sudo pip install pwntools就可以了(linux环境下,且环境应该是2.7)安装好之后你就也拥有了checksec 查看当前ELF文件的保护情况以及ROPgadget 可以...

2018-08-16 21:48:20 6109

原创 SUCTF-Crypto-Magic

题目在官方网站还可以下载得到,这里比赛后总结一下WP(虽然比赛的时候并没有做上)题目源码:from flag import flagdef getMagic(): magic = [] with open("magic.txt") as f: while True: line = f.readline() if (...

2018-06-06 15:40:28 891

原创 streamgame系列的总结

相信你能通过关键字搜索看到这篇文章一定是撸过QWB,HITB,CISCN其中之一的!!本是PWN手奈何不会只好去学CRYPTO!因为并没有从网上找到自己想要的那种能够WP,所以只能自己摸索着学习。下面就总结一下我在被streamgame这个小妖怪纠缠了好久之后的进步和感悟。共有QWB的streamgame1,2,3,4;HITB的streamgamex以及刚刚打完的CISCN的oldstreamg...

2018-05-01 23:04:44 5006 6

原创 二进制学习-反跟踪技术

0x00.BeingDebugged1.    PEB(Process Environment Block,进程环境块): (1).   有种保护技术会检测是否有调试器正在调试保护软件,然后需要获取是否被调试的消息,这个消息存储在PEB结构中,PEB结构:typedef struct _PEB { BYTE Reserved1[2]; BY...

2018-02-06 12:30:07 512

原创 二进制学习-软件保护技术

0x00.基本概念:1.    软件保护技术是向合法用户提供完整功能,所以软件保护必然要验证用户合法性,通常采用注册么验证的方式来实现。2.    通常流程:a)      用户向软件作者提交用户码name,申请注册。b)     软件计算出合法的注册码serial=f(name)返回给用户c)      用户在界面输入正确的name和seriald)     软件通过验证函数来验证其合法性0x0...

2018-02-02 10:15:21 2654

原创 0x03.Afkayas.2-WP

先打开程序看看:需要解决一开始的NAG窗口和之后的serial(做完了回来补充:name可以不是数字,因为通过name生成数组字符串,但是serial必须是数字,因为要进行浮点数之间的比较,所以如果不是数字会报错)通过搜索关键字符串找到了这里:发现了You Get it,进入汇编代码位置,发现关键跳转函数:所以很简单,只要把je给nop掉就能显示You Ge

2018-02-01 12:43:24 276 1

原创 0x02.Afkayas.1-WP

先打开程序随便输入查看情况     OD打开后,搜索相应的字符串找到了这里往上面看发现了这里的JE是整个跳转的关键,同时发现了You Get It的成功字样:然后把JE给NOP掉就显示出了结果,(人家竟然让我KEYGEN….)判断的函数应该在前面,所以在前面一步一步下断点,发现了当在这里断点的时候,寄存器出现了变化:EAX中的‘ssss’是我

2018-02-01 12:26:29 169

原创 0x01.Acid Burn-WP

先打开文件,随便输入一下尝试:所以该程序应该是破解掉Serial/Name。(ps:在被坑了一下午之后百度到一开始弹出来的东西叫nag窗口,要想办法把他给去掉。)1.    去除NAG:开始F8,到CALL 00429F8C的时候弹出了NAG,所以F2然后CTRL+F2重新开始F9运行到断点处,F7进到函数内部继续F8到这个位置,再次弹出NAG(继续下断

2018-02-01 12:16:55 167

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除