buuctf-pwn-1 ciscn_2019_n_111.28125转为二进制 显而易见, 我们需要去覆盖v2为11.2815,首先需要了解一下浮点数转16进制。 https://www.cnblogs.com/mlgjb/p/8318436.html 11.2815 11转为二进制 1011 0.2815求得二进制 01100010000000100000000 最后得 01000001001101001000000 2021-05-31 CTF赛题writeup pwn writeup
ISCC2021娱乐 webISCC客服冲冲冲(一) 将两个点击时间的ID互换。 ISCC{1SCC_2o2l_KeFuu} 这是啥 复制JS代码,控制台运行。 ISCC{what_is*_jsJS&} Web01 科学计数法,%00截断。 ISCC客服一号冲冲冲(二)MobileMobile Easy 得到secondStr:+0dNlE8us8 12345678910111213141516for i i 2021-05-31 CTF赛题writeup writeup
pwn入门学习 前言pwn,它还是来了,从CTF学起,https://yangtf.gitee.io/ctf-wiki/pwn/stackoverflow/basic_rop/ 环境配置安装docker。 导入镜像:cat ubuntu.17.04.amd64.tar | docker import - ubuntu/17.04.amd64 docker命令: 12345678910111213//导入镜像:do 2021-05-30 CTF赛题writeup pwn writeup,pwn
CISCN-2021-wp glassso文件主要逻辑。 先dump数据, 然后写脚本恢复rc4加密后的结果, 1234567891011121314151617a = [0xa3,0x1a,0xe3,0x69,0x2f,0xbb,0x1a,0x84,0x65,0xc2,0xad,0xad,0x9e,0x96,0x05,0x02,0x1f,0x8e,0x36,0x4f,0xe1,0xeb,0xaf,0xf0,0xea,0x 2021-05-30 CTF赛题writeup writeup
buuctf-misc-1 另外一个世界图片最后有一串2进制字符串。 flag{koekj3s} 隐藏的钥匙 base64解码: flag{377cbadda1eca2f2f73d36277781f00a} 假如给我三天光明得到盲文, kmdonowg 解压得到音频,发现莫斯密码。 -.-. - ..-. .– .–. . .. —– —.. –… …– ..— ..–.. ..— …– -.. –.. 解密得到flag: 2021-05-30 CTF赛题writeup misc writeup
二进制程序的保护措施 参考大佬博客:http://blog.eonew.cn/archives/222 ASLRASLR(地址随机化)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。但是,地址随机化不是对所有模块和内存区都进行随机化!虽然libc、栈、堆的加载位置被随机化,但主镜像不会。 Linu 2020-04-11 Pwn Pwn
Linux-ELF文件学习 目标文件先从目标文件说起,编译器编译源码之后的就是目标文件,目标文件除了没有链接库,格式和ELF相同。 目标文件中包括链接是所需的信息,如符号表、调试信息、字符串等。以“段”的形式存储。 机器指令通常放在代码段.text或.code。 初始化的全局变量和局部静态变量放在数据段.data。 未初始化的全局变量和局部静态变量放在数据段.bss。 gcc -c SimpleSection.c gcc 2020-04-01 笔记 Linux Linux
Android系统攻击与防范 手机ROOT指用户获得ROOT权限,即最高权限。(我要吐槽,我把红米ROOT后,也就那么一点点权限,很多事情都不做,骗子。) ROOT后的安全隐患 可能导致误删造成系统不稳定 病毒入侵,自己拥有root权限,攻击者也可以拥有,所以病毒更容易入侵。 隐私数据暴露,root权限可直接读文件,数据容易暴露 ROOT原理我才知道,很多root工具是利用了Android原本的漏洞,一直以为是专门预留的…… 2020-03-20 笔记 Android逆向
Android软件的反破解技术 Android逆向可以通过四个步骤:反编译、静态分析、动态调试、重编译。 对抗反编译如何对抗反编译工具寻找反编译工具的缺陷,使其反编译失败。 阅读反编译工具源码需要较强的代码分析能力 压力测试通过脚本测试大量apk,查找反编译工具的缺陷 对抗dex2jardex2jar可将dex文件转换为jar文件。 对抗静态分析代码混淆技术使用ProGuard进行混淆。 在project.properties 2020-03-18 笔记 Android逆向 Android逆向
Android漏洞挖掘 菜鸡准备开始尝试挖洞了。先来张图。 AndroidManifest配置相关的详情或漏洞程序被任意调试详情:AndroidManifest.xml中android:debuggable=”true”。 危害:导致app可以被任意调试 建议:将true改为false即可。 程序数据任意备份详情:AndroidManifest.xml中android:allowBackup=”true”。 危害:导 2020-03-15 笔记 Android逆向 Android逆向