自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

SNiFe的博客

但行好事,莫问前程。

  • 博客(4)
  • 资源 (1)
  • 收藏
  • 关注

原创 攻防世界 高手区 simple-check-100 —— gdb动态调试绕过判断函数

攻防世界 高手区 simple-check-100 —— gdb动态调试绕过判断函数IDA静态调试IDA静态调试可以轻松判断interesting _function函数是藏有flag的函数,点开查看伪代码可以看到这个函数有输出部分,如果能逆出来那就是flag,但是在查看后我放弃了,这内存指过来指过去很烦,于是我去看了check函数:这能判断为真??????直接gdb动态调试,绕过这个函数Linux运行,输入命令gdb task9_x86_64_46d01fe312d35ecf69c4f

2020-10-27 09:25:23 1992 4

原创 攻防世界 高手区 serial-150 WP \ IDA远程动态调试适合新手

攻防世界 高手区 serial-150 WP \ IDA远程动态调试适合新手1.脱壳分析2.IDA远程动态调试——连接补充一下远程连接前面的步骤:第一步第二步第三步3.IDA远程动态调试——调试1.脱壳分析发现是一个64位ELF文件,拖进IDA64静态分析,找不到入口函数,判断是代码混淆,但我比较菜,还不知道把结构改好,所以我只能采取IDA远程动态调试。2.IDA远程动态调试——连接这里我踩到坑了,我IDA无法连接到Linux虚拟机,我查了很多资料,最开始以为是防火墙没关,我用的kali,采用指令u

2020-10-22 20:08:48 970 4

原创 攻防世界re高手区 Mysterious WP

攻防世界re高手区 Mysterious WP先查壳,帮助分析IDA32静态分析先查壳,帮助分析看完信息,丢进IDA32静态分析IDA32静态分析先shift+F12看看字符串看看有无提示信息发现well done,于是大胆猜测,这段代码附近有flag出没,我们查看伪代码果然有flag,只要解出v5,就是flag_itoa()是系统函数,百度,查到了它的作用于是得到v5=“123”,拼接得到flag...

2020-10-21 21:31:12 233

原创 攻防世界EasyRe WP

攻防世界EasyRe查看脱壳信息后丢入ida32,按下shift+F12发现第一行有flag,但是不是正确的,又看到有一个right\n所以可以判断真正的flag在这段指令附近,于是查看伪代码看到这个后,很容易逆出flag,代码如下:#include <stdio.h>#include <string.h>#include <stdlib.h>int main(){ const char* tar = "xIrCj~<r|2tWsv3

2020-10-20 18:15:47 1102 14

三开关threeSwitch(三态门)vue组件

手写三开关vue组件,这个demo下载后先运行npm install 然后npm run serve即可运行

2021-09-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除