自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

whklhhhh的博客

一只逆向小菜鸡

  • 博客(32)
  • 收藏
  • 关注

原创 170731 通信-定时器查询

1625-5 王子昂 总结《2017年7月31日》 【连续第302天总结】 A. ZigBee开发板基础-查询方式使用定时器 B. 使用T1定时器需要配置三个寄存器T1CTL,T1STAT,IRCON   T1CTL  定时器1的控制和状态        第2、3比特表示分频器划分值:00频率/1,01频率/8,10频率/32,11频率/128;        第0、1比特表示定时器

2017-07-31 20:51:54 415

原创 170730 通信-按键监听和外部中断

1625-5 王子昂 总结《2017年7月30日》 【连续第301天总结】 A. ZigBee开发板基础-按键控制和外部中断 B.按键控制  通过按键控制流水灯开始闪烁的原理是不断执行一个按键扫描函数,检测按键是否被按下,若按下则返回1,否则返回0;判断返回值决定是否开始闪烁   与之前流水灯的区别仅在于加入一个输入端口来接收按键信号和两个函数来初始化和扫描   void InitKey

2017-07-30 19:51:19 413

原创 170729 通信-流水灯实验

1625-5 王子昂 总结《2017年7月29日》 【连续第300天总结】 A. ZigBee开发板基础-流水灯实验 B. 通过CC2530芯片GPIO进行操作电路图   发光二极管当正极比负极电压高时通电发光,因此原理为正极接高电平,通过控制负极的电平来控制二极管的发光相关寄存器  每个端口由四个寄存器进行控制,如P1_0的四个寄存器分别是P1-控制电平;P1SEL(的第1位)-功能选

2017-07-30 10:40:29 599

原创 170728 逆向-RouterScan(4)

1625-5 王子昂 总结《2017年7月28日》 【连续第299天总结】 A. RouterScan逆向 B.sub__4DD270  这是main模块的函数调用   通过OD动态+IDA静态查看函数名和字符串,大概猜测流程为:   首先获取v139+64+20的值,猜测是数量,然后循环sub_4D7940若干次   然后判断a6和v139+125的值,都为1则执行。OD中首次执行的

2017-07-29 01:40:49 339

原创 170727 逆向-RousterScan(3)

1625-5 王子昂 总结《2017年7月27日》 【连续第298天总结】 A. RouterScan逆向 B. PrepareScan  查找了一下exe的调用,发现在sub_605CD8中。这个函数里有“Preparing Scan”的字符串,先后调用了PrepareScan和ScanRouter两个导出函数。查找调用未果,通过OD下断发现每次新执行一个线程都会call sub_605C

2017-07-28 12:01:34 247

原创 170726 逆向-ScanRouter(2)

1625-5 王子昂 总结《2017年7月26日》 【连续第297天总结】 A. RouterScan逆向 B. GetParam和SetParam  在exe中搜索GetParam,在一个巨大的函数中找到了,GetParam的后面一段出现了SetParam。观察函数名:_TFRouter_mSettingsClick   好像有点懂,再看看相似名称的其它函数:      分别是点击

2017-07-26 23:45:48 327

原创 170725 社工-推特爬虫

1625-5 王子昂 总结《2017年7月25日》 【连续第296天总结】 A. 推特爬虫 B. github链接:https://github.com/x0rz/tweets_analyzer 这个项目可以分析制定推特用户的若干条推文 使用元数据对发推时间、渠道、频率、地理位置、转发较多的标签和用户等进行提取,从而得知很多隐藏的个人信息 例如通过时间可以大致

2017-07-26 11:45:21 2500 2

原创 170724 社工-领英爬虫

1625-5 王子昂 总结《2017年7月24日》 【连续第295天总结】 A. LinkedIn 爬虫 B. 领英的爬虫很找到,java的工程不会使用,只好使用Python的 https://github.com/LiuXingMing/LinkedinSpider 这个爬虫的原理是在百度以关键词+site:linkedin.com搜索,将搜索结果的id按领英的个人信息

2017-07-25 23:02:06 4048

原创 170723 逆向-RouterScanDLL初步

1625-5 王子昂 总结《2017年7月23日》 【连续第294天总结】 A. RouterScan.dll逆向 B. 对核心dll使用DllViewer查找导出函数:   Initialize   GetModuleCount   GetModuleInfoA   GetModuleInfoW   SwitchModule   GetParamA   GetParamW

2017-07-24 00:01:33 291

原创 170722 逆向-DLL基础

1625-5 王子昂 总结《2017年7月22日》 【连续第293天总结】 A. DLL基础 B. DLL工作方式构建DLL  头文件,其中包含待导出函数的原型、结构和符号的声明   C/C++源文件,其中包含待导出函数的实现和变量   编译器为每个C/C++源文件生成.obj文件   连接器将每个.obj模块合并,从而生成DLL   如果至少导出了一个函数/变量,那么连接器会同时生

2017-07-22 23:32:23 1561

原创 170721 misc-cctf(2)

1625-5 王子昂 总结《2017年7月21日》 【连续第291天总结】 A. cctf writeup(2) B.MISCMP3 IS GOOD解压zip得到hint.txt和mp3文件 查看hint发现是大量的像素点描述,用Python写一个脚本生成图像: 280x280是由原文本的总行数78400做分解得到的 可以通过这个网址:http://factordb.com/ind

2017-07-21 19:53:53 538

原创 170720 逆向-misc-cctf(1)

1625-5 王子昂 总结《2017年7月20日》 【连续第291天总结】 A. cctf writeup(1) B. Reverse我也不知道哈哈拖入IDA发现是64位的elf文件,直接反编译源码,很简单,看到如下判断语句 if ( (unsigned int)sub_4007BD((__int64)&v5, (__int64)"flag{PbkD7j4X|8Wz;~;z_O1}") )

2017-07-21 19:16:04 1204

原创 170719 pwn-pwn2

1625-5 王子昂 总结《2017年7月19日》 【连续第290天总结】 A. pwn入门 B. pwn2 惯例用binwalk查看pwn2,发现是32位ELF文件,拖入IDA中查看,发现这次直接就是foo函数: 可以看到,buf的长度为0x1C,(即与bp的差) 也就是说,栈的形式为: buf-bp-ret 这次程序中没有getFlag函数,因此无法通过覆盖ret的方式来执

2017-07-20 00:04:24 440

原创 170718 pwn-pwn0

1625-5 王子昂 总结《2017年7月18日》 【连续第289天总结】 A. pwn入门 B. pwn0: 用binwalk查看一下,发现是32位ELF文件,则回到物理机中用IDA查看 首先当然从main函数入手: 可以看到前面都是申请内存,输出提示,然后就进入了foo函数,那么接着查看: gets得到输入,重复输出以后校验a1,a1是参数,来自于main函数中赋值的30

2017-07-19 11:55:38 517

原创 170717 逆向-Smali函数分析

1625-5 王子昂 总结《2017年7月17日》 【连续第288天总结】 A. Smali函数分析 B. Smali中函数的调用:   函数和成员变量一样也分为两种类型,分别为direct和virtual之分   简单来说,direct method就是private函数,其余的public和protect函数都属于virtual method   所以在调用函数时,有invoke

2017-07-18 00:11:37 1019

原创 170716 逆向-Smali文件信息及指令简析

1625-5 王子昂 总结《2017年7月16日》 【连续第287天总结】 A. Smali文件深入 B. 包信息:   .class public Lcom/aaaaa;   .super Lcom/bbbbb;   .source “ccccc.java”   意思为:   这是一个由ccccc.java编译得到的smali文件   它是com.aaaaa这个package下

2017-07-16 21:16:45 348

原创 170715 逆向-APK基础知识

1625-5 王子昂 总结《2017年7月15日》 【连续第286天总结】 A. APK入门 B. 继续尝试破解之前的APK时越来越感觉吃力,smali看不懂,APK结构不明白等等,还是系统地学习一下知识吧   首先APK实质就是zip压缩包,其中包含了    asset文件夹:资源目录    lib文件夹:so文件存放位置,常见于使用游戏引擎或JNI nat

2017-07-15 20:35:25 575

原创 170714 逆向-溯源

1625-5 王子昂 总结《2017年7月14日》 【连续第285天总结】 A. CISCN suyuan B. 比赛期间用了一晚上才将suyuan逆出来,也验证内存中的结果与我写的脚本相同了。但是最后需要提交的flag是反过来的,当时时间不多了所以没想到,现在再拿过来想想,并不需要算法逆向,只需要把交换顺序记录下来就行了—因为是固定的 suyuan打开发现主要有三个过程:

2017-07-15 15:10:59 643 2

原创 170713 逆向-填数游戏

1625-5 王子昂 总结《2017年7月13日》 【连续第284天总结】 A. CISCN 结合WP再战RE B. 这么久之后完整的wp终于出来了,回过头再做一遍之前的re 首先是最早放出的填数游戏 wp上直接写出了数独题目,然后在网上找到了做数独的地方再输入即可 我当时做的时候是卡在输入的地方,OD动态调的时候只有ASCII为9-12的输入能通过、继续

2017-07-15 13:49:29 693

原创 170712 网络-路由配置

1625-5 王子昂 总结《2017年7月12日》 【连续第283天总结】 A. 网络基础知识 B. 路由器 工作在第三层网络层 可以查看IP包的头部内容,并且根据IP包的头部内容,决定从哪一个接口发出。 如果收到广播数据,不会帮助转发。 交换机 工作在第二层数据链路层 可以查看MAC数据帧内容,并根据MAC地址,决定从哪一个接口发出。

2017-07-12 21:12:56 348

原创 170711 逆向-初尝APK破解

1625-5 王子昂 总结《2017年7月11日》 【连续第282天总结】 A. SoulsKnight破解 B. 偶然在论坛看到一个最近在玩的手游的破解,大致浏览了一遍好像不难,虽然该帖失败了不过大概了解了流程,遂想自己试试 首先在模拟器中安装原APK,然后点击订单并取消,出现了提示消息:“订单取消” 那么根据这个关键词在工具中搜索(注意要转换成Unicode编码形式)

2017-07-12 20:52:28 2668

原创 170710 网络-七层模型

1625-5 王子昂 总结《2017年7月10日》 【连续第281天总结】 A.培训课程B.OSI七层模型    ISO(国际标准化组织)定义了OSI参考模型统一了标准层次化划分了网络通讯过程,方便了学习多元化的厂商,推进技术的发展方便维护和搭建    层次化应用层 操作系统,各种应用软件表示层 编码、加密、压缩,数据格式不同的数据格式有不同

2017-07-11 11:36:55 378

原创 170709 逆向-CISCN总结

1625-5 王子昂 总结《2017年7月9日》 【连续第280天总结】 A. CISCNB. 一整天都投入进去还是非常充实的,虽然几个同学一起想MISC却一道都没做出来,这种经历却是特别有趣MISC方面大家的积攒都不够,开脑洞基本上能过一些小关,但是面对真正的题目就寸步难行了这既是成长的过程也是提醒我们抓紧时间锻炼各方面知识个人的逆向方面比较受挫。今年的逆向不同以往,大量

2017-07-10 11:46:36 1091

原创 170708 逆向-南邮CTF逆向(maze)

1625-5 王子昂 总结《2017年7月8日》 【连续第279天总结】 A. 南邮CTF逆向(5、6) B. 5: 又是maze,拖到IDA分析后发现主要内容就在main中:if ( strlen(&input) != 24 || strncmp(&input, "nctf{", 5uLL) || *(&byte_6010BF + 24) != 125

2017-07-08 19:42:50 3298

原创 170707 逆向-南邮CTF逆向(WxyVM1)

1625-5 王子昂 总结《2017年7月7日》 【连续第278天总结】 A. 南邮CTF逆向(4) B. 4: 记事本打开发现文件头是ELF,拖入IDA进行反编译,发现只有几个函数 查看main函数,发现输入以后调用sub_4005B6()函数,然后判断长度是否为24和字符串0x601060比较 再进一步看4005B6,发现是按照0x6010C0的14

2017-07-08 12:56:48 2220 4

原创 170706 逆向-南邮CTF平台(1-3)

1625-5 王子昂 总结《2017年7月6日》 【连续第277天总结】A.南邮CTF逆向(1-3)B.1.拖入IDA,入门级的RE,直接F5看到main的代码,很简单,写入内存的flag:刚开始看的时候没理解galf是什么意思,照着输却报错后来下断到内存里看,发现是大端序的原因。每个变量的四字节需要逆序一下,于是得到flag2.给出一个asm文件要求对其进行分析:

2017-07-07 01:40:57 2841

原创 170705 逆向-RouterScan(2)

1625-5 王子昂 总结《2017年7月5日》 【连续第276天总结】A.RouterScan逆向B.在IDA对exe的分析中偶然发现了System:BeginThread的函数,试用过程中发现该程序是通过创建数百个线程来对IP进行大量快速扫描的,那么这个BeginThread必然会在开始扫描的时候调用到IDA中进行分析,并找不到对它的调用。于是去OD中对该地址下断,然后跟出

2017-07-06 14:58:01 451

原创 170705 逆向-RouterScan(1)

1625-5 王子昂 总结《2017年7月4日》 【连续第275天总结】A.RouterScan逆向B.下载下来以后尝试运行了一下,功能很简单但是可选项挺多的,应该功能模块不多没有找到老师所说的routerscan.dll,用dll export查看了ssleay.dll的函数名,没有找到有用的信息拖入IDA也没有发现入口点函数,大概dll和exe格式有所不同?IDA中

2017-07-05 11:54:54 435

原创 170704 杂项-信息搜集技巧

1625-5 王子昂 总结《2017年7月3日》 【连续第274天总结】A.MISC-信息搜集技巧B.MISC杂项涉及到的内容全面,需要脑洞和思维,深度不高,是一个锻炼头脑的方向,无论从做题还是提升的角度来说都是可以尝试的类别。公开渠道信息收集、情报侦察目标Web网页、地理位置、相关组织组织结构和人员、个人资料、电话、电子邮件网络配置、安全防护机制的策略和技术细节

2017-07-04 00:39:48 388

原创 170702 逆向-调试理论复习

1625-5 王子昂 总结《2017年7月2日》 【连续第273天总结】A.逆向理论B.借到了核心原理,系统地复习一下吧动态调试跟入口点有四种方法:1.逐条F8执行,直到出现了所想要关注的内容;如果是在call内,那么CTRL+F2回头重来,再到这里F7跟进,重复以上步骤直到找到需要的代码2.搜索API的调用;用CTRL+N查看Win 32API,找到常用的API诸如G

2017-07-03 12:19:42 279

原创 170702 逆向-IOS(失败)

1625-5 王子昂 总结《2017年7月1日》 【连续第272天总结】A.全国大学生信息安全竞赛-IOSB.下载下来发现是ipa文件,赶紧下个pp助手,拖到自己的古董4S里安装试试--需要Ios9.0以上版本看看自己的7.0默然无语,连比赛的题目都要这么高的等级试试静态反编译吧,拖到IDA里main函数直接显示出来,但是一堆赋值以后是一堆不明所以的函数调用看起来是

2017-07-02 00:37:40 351

原创 170630 逆向-珍贵资料

1625-5 王子昂 总结《2017年6月30日》 【连续第271天总结】A.全国大学生信息安全竞赛-珍贵资料B.解压题目得到两个unknown文件,分别打开,发现文件头显示一个是android-backup,一个是pk前者查了一下是apk的备份文件,可以用android-backup-extractor来查看,这是github上的一个JAVA写的项目,幸好以前闲来无事装上了J

2017-07-01 00:14:04 386

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除