![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
XFox_
加油前端人
展开
-
RSA算法笔记
RSA算法 原理 RSA计算 脚本 原理 1、选取两大素数:p和q且长度一样 2、计算n=pq,n称为模 3、计算欧拉函数φ(N) =(p-1)(q-1) 4、选取加密密钥e,一般选3、17等 5、求出逆元d,即ed=1 mod φ(N) 6、公钥位e、n,私钥为d,p和q必须保密 7、加密:c=m^e mod n 8、解密:m=c^d mod n RSA计算 举例:当p=37,q=41 n=pq=1517 φ(N) =(p-1)*(q-1)=1440 取e=17时,d=17^(-1) mod 144原创 2021-09-26 00:08:16 · 268 阅读 · 0 评论 -
Frida Hook 普通方法
我们要hook其中的普通方法 首先用frida-server推送到手机端 adb push C:\Users\YWY\Desktop\frida-server-12.10.4-android-arm64 /data/local/tmp/fsx86 adb shell后进入到目录 会穿线fsx86文件,但是现在还没有权限,因此要先修改权限,再进行启动 chmod 777 fsx86 ./fsx86 选用默认端口,并进入自己搭建的虚拟环境 adb forward tcp:27042 tcp:27042原创 2021-09-09 01:00:06 · 775 阅读 · 0 评论 -
PC逆向 VB按钮事件
首先打开,右键脚本,运行VB事件断点设置,再次运行 F7跟进去 右键,智能搜索字符串 看到注册提示 一定有一条指令跳转到这条mov指令 找到VB的比较字符串指令,下断点并运行,在数据窗口跟随 右下角查找到了假码,往上翻翻就能看到真码 ...原创 2021-08-22 16:48:00 · 170 阅读 · 0 评论 -
PC逆向 易语言按钮事件
根据机器码找注册码,打开虚拟机易语言按钮事件 拖进od,CTRL+B,并输入FF 55 FC 5F 5E找到关键call 下断并进入 找到关键代码 可以找到比较真假这块 将第二个关键跳je的标志位Z改为0再注册就可以看到 要找到flag,进入判断的关键call,下断并进入 再次运行 右下角就出现了和机器码相对应的注册码 ...原创 2021-08-22 12:56:03 · 785 阅读 · 0 评论 -
Day2
1、 IDA打开,f5反汇编,根据图中代码写脚本 写脚本能力要加强 2、 查到是upx壳 脱壳软件脱壳,然后放进IDA shift+f12打开字符串窗口,双击congratulations,Ctrl+x交互引用,f5反汇编 推测do循环运行能得到flag,但不会写脚本。。。 ...原创 2021-06-04 21:28:37 · 70 阅读 · 0 评论 -
2021-06-03
Day1 writeup 打开是.exe文件 拖进IDA Shift+f12打开字符串视图 spear 放进ida,Shift+f12打开字符串视图 双击跳转十六进制窗口,ctrl+x交互引用,f5反汇编 写脚本得到result,不会脚本。。原创 2021-06-03 22:25:08 · 69 阅读 · 0 评论