自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

翻译 peda的帮助文档(自己翻译)

aslr – Show/set ASLR setting of GDB 展示/设置GDB的ASLR(address space layout randomization,通过对堆,栈,共享库映射等线性区布局随机化) asmsearch – Search for ASM instructions in memory 在内存中搜索汇编指令 assemble – On the fly assemb

2016-05-31 20:14:14 4553 1

原创 linux 64位溢出

/*gcc -fno-stack-protetor -z execstack stack.c -o stack*//*echo 0 > /proc/sys/kernel/randomize_va_space*/#include <stdio.h>#include <unisted.h>int vuln(){ char buf[80]; int r; r = read(

2016-05-29 23:47:10 764 1

原创 一些关于内存缓冲区溢出的保护机制

stack canaries4位的随机数“Canaries”探测,要监测对函数栈的破坏,需要修改函数栈的组织,在缓冲区和控制信息(如EBP等)间插入一个canaryword。这样,当缓冲区被溢出时,组返回地址被覆盖之前canaryword会首先被覆盖。通过检查canary word的值是否被修改,就可以判断是否发生了溢出攻击terminator canaries由于绝大多数

2016-05-28 11:21:06 2206

原创 XREF

XREF的分类:1.代码交叉引用,-CODE XREF2.数据交叉引用,-data xrefXREF含义描述1.这是个代码交叉引用2.fun是被引用者,main+2c表示引用者3.下箭头表示引用者的地址比fun高,你需要向下滚动才能到达引用者地址(main+2C),上行反之4.每个交叉引用注释都包含一个单字符后缀箭头后面),用以说明交叉引用的类型

2016-05-27 12:34:13 3405

原创 详解int main(int argc,char *argv[])

argc是命令行总的参数个数,参数个数至少为1.argv[]是一个字符串数组,里面包含了argc个字符串,其中第一个参数固定为argv[0]为可执行文件的文件名,其他就为与可执行文件相分隔开的参数。#include #include int main(int argc,char *argv[]){int i=0;for(i;i{coutcin>>i;

2016-05-27 09:54:10 423

原创 寻找OEP

对于加了壳的软件,要寻找其OEP(Origin entry pointer)入口点的时候,该如何去寻找1.根据跨段指令去寻找OEP绝大多数加壳程序在被加密的程序中加上一个或多个区块,这个可以使用PEID软件去查看相应的区段(section)。这个方法的思路是:一般是跟踪软件,一直跟踪,然后看起跨段指令,最后得出OEP。加壳程序的入口点代码如下。一直跟踪就能跟出外壳程序,

2016-05-24 17:26:22 1297

原创 去除Nag窗口

这是一个很简单的去除弹出对话框的程序,目的就是将一开始的弹出的对话框去除。用exeScope文件资源根据查看文件对应的资源先。如上图所示,我们可以看到对应的文件一共有三个对话框资源,而对话框ID为121的就是我们想去除的。用IDA加载call Dialog函数就是对应得调用对话框的函数调用图片中框上红色框的就是对话框处理函数的指针,而DialogBoxParam

2016-05-24 10:18:09 1319

原创 简单的crackme

可以看到这个要求输入序列号,验证其用户名和序列号是否正确的一个检验程序。分析:字符通常利用Windows文本框输入。为了检查输入的字符,程序太长才有下面这些函数吧文本框中的内容读出来。16位32位(ANSI)32位(unicode)GetDlgItemTextGetDlgItemTextAGetDlgItemTextWGetwin

2016-05-23 10:07:07 810

原创 ctf练习---图片里的英文

题目:一恒河沙中有三千世界,一张图里也可以有很多东西。不多说了,答案是这个图片包含的那句英文的所有单词的首字母。首字母中的首字母要大写,答案格式是wctf{一坨首字母}加油吧少年!看好你哦~思路:首先用文本工具打开,发现一堆乱码并没有什么有用的东西,接着用winhex打开,搜索一下flag也是没有结果,之后就采用了binwalk(Bi

2016-05-12 16:14:00 4775

原创 ctf练习---摩斯密码

题目:嘀嗒嘀嗒嘀嗒嘀嗒 时针它不停在转动--  ---  .-.  ...  .  嘀嗒嘀嗒嘀嗒嘀嗒 小雨它拍打着水花-.-.  ---  -..  .  思路:百度一张摩斯密码表,然后根据摩斯密码表把相应的符号翻译出来即可。翻译后的结果是morsecode所以答案为wct{morsecode}。

2016-05-12 09:51:10 7464

原创 ctf练习---ASCII码而已

题目:\u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u767e\u771f\u7684\u597d\u96be\u3002\u3002\u0077\u0063\u0

2016-05-12 09:43:56 2594 1

原创 ctf练习---啥?

题目为:啥?   谁能告诉我这是啥?答案又是啥。。思路:题目问的是这是啥,很明显这是一张图片,图片就会想到数据隐写技术,所以就把图片另存为,然后用winhex(十六进制编辑器,它可以看到某些程序隐藏起来的文件和数据,还可以检查和修复文件,恢复和删除文件,,硬盘损坏造成的数据丢失),把那张图片打开之后就可以看到图片中的内容,但是内容很多,不容易区分,我们直接搜索图片中有没有隐

2016-05-12 09:22:42 783

原创 ctf练习---被改错的密码

思路:首先数据库加密才用的是md5加密,md5加密后是42位,题目给出的是43位,手抖了一下,说明多了一位,就多试几次减去一位,直到得出答案。答案为wctf{idf}

2016-05-12 09:07:22 482

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除