- 博客(208)
- 收藏
- 关注
原创 Detect It Easy
其中,「模式」说明程序是 32 位还是 64 位,还能看到程序的编译时间以及编译器和链接器信息。如果程序被加壳,还可以显示壳的详细信息。DIE 不仅能检测 Windows 系统下的 PE 文件,包括PE文件中包含的导入函数、导出函数的名称及地址,入口函数地址等,还可以检测 Linux 下的 ELF 文件,是目前最好用的查壳、文件类型识别工具。对程序静态分析时,建议优先使用该工具查看基本信息。这是我推荐它的直接理由;最后它可以在进行逆向分析时,它可以快速帮我查出软甲加壳的相关信息,也可以让我快速定位相应。
2024-09-08 20:09:31 328
原创 pwn基础入门-1-4:[SWPUCTF 2022 新生赛]Does your nc work?
先nc连接以后,根据提示可以猜测flag在nss当中,我们使用cd的命令进入nss,看到有ctf的提示,再次进入到ctf当中,可以发现有flag,使用cat命令查看,就可以获得flag。
2024-05-20 08:45:00 397
原创 pwn基础入门-2-1:[NISACTF 2022]ReorPwn?
再分析一下程序,用户的输入被存到了变量a中,a经过fun函数后,传入system函数执行,也就是说,command就是a,也就是用户的输入。第一次输入sl后有回显出结果,但是再次倒置输入cat flag就没有显示,退出重新输入才会有显示,这里我退出后又输入了galf tac.才显示出了flag的内容。经典的字符串倒置代码,也就是说,它会把你的输入倒过来,即ls->sl ,cat flag->galf tac。看到有system(a)的命令,是一个关键函数,我们点击进入,双击它就可以进入到这个里面。
2024-05-19 11:05:12 266
原创 pwn基础入门-1-1:niscc-[SWPUCTF 2021 新生赛]nc签到
这段Python代码实现了一个简单的命令行shell,但加入了黑名单功能,禁止执行某些命令。使用input()函数获取用户输入的命令,并将其存储在变量command中。如果黑名单中的任何一个词语在用户输入的命令中出现,则通过exit(0)退出程序。如果用户输入的命令不在黑名单中,则使用os.system(command)执行该命令。我们使用cat指令,读取文件(回头看一下,cat也被过滤了,没事,再加条\,变成c\at flag)使用l\s,执行时l\s=ls,但在字符串判断时肯定不是相同的。
2024-05-19 10:59:21 585
原创 pwn基础入门-1.buuctf-test_your_nc
打开靶机后,我们点击test后 ,会出现复制链接的字样,我们复制链接来到ubuntu中,我们输入wget 粘贴刚才复制的链接,就可以直接将文件下载到ubuntu中,而后直接checksec它当然,也可以点击test下载文件,而后启动靶机,使用ubuntu扫描下载下来的test文件,解题之前需要准备的环境已经在上面的文章中说过了我们将test文件拖入ubuntu系统中,打开终端输入命令:checksec test从图上可以看出它是一个64位程序,开了NX防护(堆栈不可执行)图片内容解释:因为文件内容是64的,
2024-05-19 10:57:22 687
原创 pwn基础入门-2
275,最上面的一行显示了rip在main函数当中,我的格式没有变,这里就不改变/.gdbinit的内容了。一般一个指令后面加一个数或者两个数,一个的就是一个操作指令一个操作数,两个的就是一个操作指令,一个目的操作数,一个是源操作数。输入si,可以看到进入到了put函数中,再次disassemble $rip,可以查看到的内容是put函数中的。两者的区别在于:cmp减完以后不赋值,sub减完以后赋值给al,cmp不存储,是用来和下面的jne进行对比的。等于0的时候,就执行func的函数。
2024-05-17 08:45:00 962
原创 ubuntu下gcc编译器的安装
一般linux下是覆盖含有的,如果没有执行更新命令。可以看出我的gcc是9.4.0版本的。gcc安装成功,可以检查一下版本。
2024-05-16 09:45:00 215
原创 ubuntu下安装pwndbg
法2:我们可以在谷歌上下载好以后,放到ubuntn中,进入到相应的文件内,执行./setup.sh,重复上面的步骤。出现红色pwndgb就是安装成功了 ctrl+z可以退出。进入到pwngdb的文件夹中。
2024-05-16 09:00:00 822
原创 nc工具使用
Windows系统会报病毒,如果有杀毒软件要全部关掉,自带的defender关掉或者弹出安全报警时选择执行允许,下载及第一次使用时均会报警,如果只在下载时允许运行时未允许,会报连接拒绝。win+r进入命令行界面,输入nc -h 可以查看到一些内容,就证明安装成功了。输入命令’nc -lp port '打开90000(自定端口号)端口发送消息。再打开一个新的命令行界面,输入nc localhost 90000。将文件加压后放到自己指定的文件夹下,记住文件夹的位置。如,我们打开第一个命令行界面,输入。
2024-05-16 08:30:00 476
原创 windows和linux下分别安装pwntools
首先可以先安装好python的环境,Python 2.7.9 + 或 Python 3.4+ 以上版本都自带 pip 工具。这个界面就是提示我们已经安装了一个版本的pwntools,我们可以进行更新到最新的版本。然后安装pwntools:pip install pwntools 完成。首先需要安装pip:apt install python3-pip。pwntools是pwn最常用的一个python包。更新完以后,查看版本的确是最新的版本。然后win+r进入命令行输入界面。
2024-05-15 08:30:00 775
原创 在ubuntu中使用python
ubuntu20版本中已经涵盖了python3,需要使用python3命令去运行。ubuntu20版本中已经涵盖了python3,需要使用python3命令去运行。可以使用命令 python3 --version 进行检查。可以使用命令 python3 --version 进行。
2024-05-13 18:00:32 371
原创 DSA理解理解蓝桥杯例题signature
(2)计算 U=SHA(S)⊕ SHA((S+1)mod 2g),SHA是安全散列算法 (3)将U的 最高位 和 最低位 置为 1 形成 q (4)检验 q 是否是素数 (5)如果 q 不是素数,则回到(1) (6)设 C=0,N=2 (7)对 k=0,1,·······,n,令Vk = SHA((S+N+k)mod 2g ) (8)令W=V0 + 2160V1+······+2160(n-1)Vn-1 + 2160n(Vn mod 2b),W为整数,且X=W+2L-1。标准采用算法,算法是标准的一部分。
2024-05-12 09:30:00 980
原创 初步理解ECC
Alice生成一个私钥a,而后再确定生成椭圆上的一个点:G,这个G点是公开的,是大家都知道的G点。我们在这个图形上随便选择两个点A,B,而后形成一条线以后,延长这个线,形成一个交点,然后再找到这个交点的在这个图形上的对称点。Bob用收到的A和b也计算出新的密钥。当b的数值发生变化的时候,这里的图形就会也跟着变化,但是图形总体就是一个椭圆和一条曲线,也就是椭圆和曲线的综合体。这里我们通过A,B得到C,我们这里就将这个运算称之为点运算,即是:A点B得到C ,这里的点运算其实也就是椭圆曲线上的加法运算。
2024-05-10 11:18:46 799
原创 2024蓝桥杯RSA-Theorem
换句话说,它找到最大的整数x,使得x*x ≤ n。1、如果数比较小,进入该文件的目录后可以直接使用: yafu-x64 factor(n) 如果是powershell,则使用: .\yafu-x64 factor(n) 2、如果数比较大,那就需要将数保存成一个txt,然后使用,powershell则是在前面加.: yafu-x64 "factor(@)" -batchfile n.txt注意: (1)n为十进制 (2)txt文件结尾必须有一个换行符,如下图: (3)该命令会删除这个txt,请注意保存。
2024-05-06 14:43:20 1550
原创 buuctf-misc-28.荷兰宽带数据泄露
打开是一个bin文件,是宽带数据文件,需要用RouterPassView打开,找到user对应的数字就是flag。
2024-05-05 08:45:00 435
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人