自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 资源 (5)
  • 收藏
  • 关注

原创 Windbg+sos调试.net笔记

32位进程需要32位SOS。 32位SOS仅适用于32位WinDbg。加载扩展要加载扩展,有2个命令。一个是.loadby,另一个是.load。对于.loadby,请使用相对路径;对于.load,请使用完整路径。对于.loadby,有5个选项:.loadby sos mscorsvr.loadby sos mscorwks.loadby sos clr.loadby sos coreclr.loadby sos 其中mscorsvr确实很旧(.NET CLR 1,服务器版本),mscor

2020-10-26 17:59:16 657

原创 网鼎杯2020 玄武组部分writeup

太难了 太难了 先放出来俩re题花了大量时间没搞出来 如下是俩道简单的安卓题

2020-05-22 09:28:23 3905 8

原创 网鼎杯2020 朱雀部分writeup

Reverse –go替换了base64字典解题思路:程序将我们输入的key,经过换了编码字典的base64加密后,去掉最后==,计算key加密后的长度,长度为0x16,就开始解密。那么我们只需要输入正确的key就有flag了,知道了base64加密字典XYZFGHI2+/Jhi345jklmEnopuvwqrABCDKL6789abMNWcdefgstOPQRSTUVxyz01,和密文nRKKAHzMrQzaqQzKpPHClX==,解密如下:Reverse –tree解题思路:

2020-05-19 09:04:50 1490

原创 Aarch64汇编语言

从ARMv8-A开始出现了64位的ARM指令集:Aarch64。

2020-04-23 14:17:37 2961

原创 IDA+GDB远程调试android平台 - Aarch64- elf64程序

gdb配置gdb和gdbservergdbserver的是在 android-ndk-r10e\prebuilt\android-arm\gdbserver 这个目录下gdb 是在 android-ndk-r10e\toolchains\arm-linux-androideabi-4.9\prebuilt\windows-x86_64\bin 目录下,名称是arm-linux-android...

2020-04-20 22:00:20 1547

原创 PowerShell脚本遇到的问题汇总

PowerShell脚本遇到的问题汇总PowerSploit: Exception calling "GetMethod" with "1" argument(s): "Ambiguous match found."项识别为 cmdlet、函数、脚本文件或可运行程序的名称。请检查名称的拼写,如果包括路径,请确保路径正确,然后再试一次方法调用失敗,因为[System.Object[]]不包含名为「o...

2020-04-05 17:54:17 2682 1

原创 LineageOS编译

目录准备下载并解压SDK安装adb和fastboot安装Repo和python安装依赖设置 git清华源源代码镜像过程摘录异常处理下载机型配置拉取vendor开启缓存开始编译还原代码遇到的错误error: RPC failed; curl 56 GnuTLS recv error (-110): The TLS connection was non-properly terminated.buil...

2019-11-29 17:34:37 3472

原创 linux pwn练习0x02

linux pwn练习

2019-11-22 11:26:29 455

原创 linux pwn练习0x01

pwn练习的记录

2019-11-19 17:34:46 422

原创 docker搭建pwn环境

windows下docker搭建pwn环境

2019-11-18 15:09:35 2853 2

原创 ctf-cybrics

https://cybrics.netctf-cybricsWarmup (Web, Baby, 10 pts)Zakukozh (Cyber, Baby, 10 pts)Warmup (Web, Baby, 10 pts)下载该链接获取html即可:Zakukozh (Cyber, Baby, 10 pts)Zakukozh.bin:...

2019-07-26 11:59:38 966

原创 关于CVE-2019-0708 - 数组越界

给数组赋值的索引没有做检查,可以修改传入的参数a2, a3给设计好任意的地址赋值对比网上资料,补丁做了参数检查

2019-05-17 10:04:40 350

转载 SSL/TSL双向认证过程与Wireshark抓包分析

1、 SSL/TSL基本知识(1)SSL/TLS协议运行机制:https://blog.csdn.net/fw0124/article/details/40873253(2)图解SSL/TLS协议:https://blog.csdn.net/fw0124/article/details/40875629(3)SSL/TLS 双向认证(一) -- SSL/TLS工作原理:https://blo...

2019-04-29 11:12:46 865 1

原创 绕过TracerPid检测

在调试状态下,Linux内核会向一些文件写入进程状态信息,比如/proc/[pid]/status ,/proc/[pid]/task/[pid]/status文件的TracerPid字段写入调试器进程pid,state字段写入t(tracing stop),在动态调试时常常会遇到循环检测,手动过反调试非常费力,但是可以修改安卓内核从根源上处理这些文件,比如将/proc/[pid]/status...

2019-04-24 11:08:04 703

原创 arm 跳转指令跳转范围

B 和 BL 指令都是 相对跳转(短跳转) 指令,通过偏移量跳转, 最大跳转距离是 ±32M使用 mov pc, <>可以实现 对跳转(长跳转)(不会保存当前 PC 值)关于B指令和BL指令最大跳转距离是 ±32M:  ARM汇编每条指令占用 4byte,生成机器码 B 、BL存放在bits[31:24], bits[23:0]是立即数空间,可以表示 2^24个地址。由于每条汇编...

2019-03-23 15:07:56 4675

转载 bl 和 ldr跳转程序的区别

首先说明BL main 为相对跳转指令,与位置无关代码。LDR PC,=main 为绝对跳转指令,与位置有关代码。可能看到这的人都有疑问,如下图。链接地址为0x50000000。两段代码main函数位置如下图:左右图的第11行 左边是 bl main的反汇编为 “ bl 50000298 ”,右边是 ldr pc,=main的...

2019-03-23 15:00:12 278

原创 Android锁机样本分析

样本基本信息样本包名:Android.qun.zhu.an.zhuo.kou.kouMD5值: 36f2db49dcb62247055df771dca47bde来源:52破解论坛某求助贴。样本目录结构申请权限android.permission.SYSTEM_ALERT_WINDOW,显示系统窗口,能全局弹出对话框android.permission.RECEIVE_BOOT_C...

2019-02-22 11:33:44 1848

原创 Xposed模块编写遇到的一些问题以及解决

修改依赖方式为compileOnly,原因是Xposed里已有该jar包内容,再次打包进去会冲突。禁用Instant Run,出自xposed官方手册,此问题将会造成xposed初始类加载失败...

2019-02-19 10:43:43 1114

原创 360加固分析(二)

上一次调试各种手抖F9跳过了许多关键内容,这次继续。case31分支case31分支中每一次设置的LR寄存器地址都不一样,反调试验证等手段大都在这里进行跳转。1:验证加载的so文件是不是libjiaguXXX.so单步跟,一直到case32中进入函数sub_75CEA9FC里发现处理结果的分支:R4跳转为raise函数,向进程自己发送SIGKILL(9)信号来终止进程。但是我...

2019-01-11 12:07:18 2635 3

原创 360加固分析(一)

分析某个app,发现加了360的壳,一 准备调试之前的准备工作二 分析jiagu.so加载完jiagu.so文件后,断在了linker区段JNI_OnLoad处下断点断下后单步调试:_Z9__arm_a_1P7_JavaVMP7_JNIEnvPvRi ——&amp;amp;amp;amp;amp;gt; _Z9__arm_a_0v——&amp;amp;amp;amp;amp;gt; _Z10__fun_a_18Pcj函数 _Z10__fun_...

2019-01-10 19:17:23 2634

原创 跳转指令与机器码

跳转指令和对应的机器码0xE8 CALL 后面的四个字节是地址0xE9 JMP 后面的四个字节是偏移0xEB JMP 后面的二个字节是偏移0xFF15 CALL 后面的四个字节是存放地址的地址0xFF25 JMP 后面的四个字节是存放地址的地址0x68 PUSH 后面的四个字节入栈0x6A PUSH ...

2018-12-02 23:41:53 1916 1

翻译 Spectre漏洞

漏洞介绍Spectre的PoC下载地址: https://spectreattack.com/。Spectre涉及CVE编号为CVE-2017-5754。虽然我们常见认为CPU访问内存速度很快,但基于CPU运算频率来看,这个访问过程还是非常慢的,CPU访问内存中的数据需要比较长的等待时间,为了提高CPU的性能,它提出了分支预测、预测执行的功能。让CPU再访问内存等待数据时,依然可以进行相对...

2018-12-01 20:49:21 1880

原创 扫雷插件分析与编写

至个人年久失修的git博客搬运https://yusakul.github.io/扫雷游戏插件的目标当鼠标放在扫雷的方格中时,会显示是否有雷。一键扫雷,快捷键是F5扫雷游戏的分析需要的技能① 会编写DLL②会写注入读取或者写内存的代码③能够分析出扫雷程序中的信息需要分析的数据① 扫雷数组的大小② 扫雷数组的宽度 、高度③ 扫雷数组中的数量...

2018-12-01 20:27:23 821 1

原创 验证异常处理调用顺序

至个人年久失修的git博客搬运验证异常处理调用顺序:VEH --&amp;gt; SEH --&amp;gt; VCH#include &quot;stdafx.h&quot;#include &amp;lt;windows.h&amp;gt;LONG WINAPI vch(EXCEPTION_POINTERS* pExcept){ printf(&quot;vch\n&quot;);

2018-12-01 20:20:25 326 1

原创 DLL注入 + VEH 的方式处理异常

从个人年久失修的git博客搬运test.cpp#include "stdafx.h"#include &lt;process.h&gt;int main(){ printf("输入\n"); int a, b; scanf_s("%d", &amp;a); b = 1 / a; printf("%d\n", b); system("pause");

2018-12-01 20:16:01 2223

原创 DVWA学习(三)Brute Force(暴力破解)

BF算法,即暴风(Brute Force)算法,是普通的模式匹配算法,BF算法的思想就是将目标串S的第一个字符与模式串T的第一个字符进行匹配,若相等,则继续比较S的第二个字符和 T的第二个字符;若不相等,则比较S的第二个字符和T的第一个字符,依次比较下去,直到得出最后的匹配结果。BF算法是一种蛮力算法。下面将对四种级别的代码进行分析。Low服务器端核心代码&amp;amp;lt;?phpif( i...

2018-11-25 18:30:53 1031

原创 DVWA学习(二)SQL Injection(Blind)

SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。手工盲注思路1.判断是否存在注入,注入是字符型还是数字型2.猜解当前数据库名3.猜解数据库...

2018-11-24 15:03:24 149

原创 mysql下SQL注入截取字符串常用函数mid(),substr(),left()

在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串mid函数此函数为截取字符串一部分。MID(column_name,start[,length])参数描述column_name必需。要提取字符的字段。start必需。规定开始位置(起始值是 1)。le...

2018-11-24 13:40:12 7171

原创 DVWA学习(一)SQL Injection

本文参考自https://www.jianshu.com/u/9dac23b54fba,根据自己的学习进度可能会有不同的地方,详细可以查看原文链接。SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。DVWA安全级别:LOW输入1:输入1’:You have an error in you...

2018-11-20 15:42:38 1053

转载 SQLMAP注入教程-11种常见SQLMAP使用方法

一、SQLMAP用于Access数据库注入(1)猜解是否能注入win: python sqlmap.py -u “http://www.xxx.com/en/CompHonorBig.asp?id=7”Linux : .lmap.py -u “http://www.xxx.com/en/CompHonorBig.asp?id=7”(2) 猜解表win: python sqlmap....

2018-11-19 17:46:49 2123

原创 使用SQLmap对dvwa进行SQL注入测试

SQLmap工具github链接:https://github.com/sqlmapproject/sqlmap搭建dvwa环境并启动。windows上需要搭建Python环境,下载sqlmap包并解压。。设置dvwa级别为low(medium,high都可以,不要设成impossible就行)打开dvwa的SQL Injection,打开浏览器调试,输入user id并submit...

2018-11-19 16:58:49 3196

原创 SQL注入手工注入常用的语句

判断是否存在注入and 1=1 / and 1=2 回显页面不同(整形判断)输入and 1=1和and 1=2后发现页面没有变化,判断不是整型注入输入’ and 1=1 %23和 ’ and 1=2%23后发现页面变化,判断为字符注入在数据库中 1=1 和1=2 后面随便输入字符串(相当于1=1和1=2后面的查询语句),发现select 1=&quot;1dasd&quot;时返回1正确,1=&quot;2das...

2018-11-19 11:54:15 2422

原创 文件上传漏洞

文件上传流程前端校验 -&amp;gt; http协议传输 -&amp;gt; Web应用程序校验 -&amp;gt; Web应用程序存储 -&amp;gt; Web应用程序解析执行文件上传漏洞 - 绕过js校验上传Web应用系统虽然对用户上传的文件进行了校验,但是校验是通过前端javascript代码完成的。由于恶意用户可以对前端javasrcipt进行修改或者是通过抓包软件篡改上传的文件,就会导致基于js的校验很...

2018-11-13 21:02:26 242

原创 HTTP之请求方法

请求方法含义GET请求制定的页面信息,并返回实体主体HEAD类似于get请求,只不过返回的响应中没有具体的内容,用于获取报头POST向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立或者又有资源的修改。PUT从客户端向服务器传送的数据取代指定的文档的内容。DELETE请求服务器...

2018-11-12 15:55:38 115

原创 Wireshark抓取数据包

分析ICMP协议数据包实验原理 ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。实验步骤 在过滤条件中分别输入“icmp” 点击开始抓包,为了抓取使用ICMP的包,我们要设置过滤条件,点击“选项”。 这是可以看到抓包过滤按钮后面...

2018-07-30 09:07:52 3892

原创 不同语言编译的程序入口总结

BC++程序特征1. OEP特征 二进制特征:EB 10 66 62 3A 43 2B 2B 48 4F 4F 4B 90 第一个API调用:GetModuleHandlA API调用IAT时,采用模式是FF25 2.区段名称 区段分类较细 3.链接器版本 5.0Delphi程序特征1.OEP特征...

2018-07-25 15:29:53 500

原创 010 Editor v8.0.1_x32分析以及注册机制作

环境以及工具 Window7_x32 010 Editor v8.0.1_x32 OD VS2017第一步 找到判断注册结果的关键跳转和关键函数 使用OD打开010editor,进入到注册界面,先尝试输入随意的ID和Key,获取弹出的提示信息字符串 尝试在OD中搜索如下字符 “Invalid name or password.”...

2018-07-25 15:21:27 908

原创 安卓Crackme

接触安卓逆向拿来练手的第一个小程序 分析程序链接: https://pan.baidu.com/s/18kWNe-IH26m5GpQnZOkiNw 密码: jy2m 分析工具:Android Killer 模拟器:夜神模拟器安装后输入随机输入密码查看验证提示 很显然,可以搜索字符串”错误”、”OK”来定位到关键代码。不过Android Killer提供了检索列出所有...

2018-07-25 15:19:56 1004

原创 AndroidStudio动态调试smali

本文部分参考至吾爱破解https://www.52pojie.cn/thread-658865-1-1.htmlAndroidStudio动态调试smali配置操作稍微有些繁琐,为了加深印象,同时方便日后翻阅查询,所以有了这篇博客。1、环境与工具 AndroidStudio V3.2beta1 smaliidea——AndroidStudio插件 链接:https://p...

2018-07-25 15:05:33 3068

原创 熊猫烧香变种病毒分析

熊猫烧香变种病毒分析分析报告 样本名 2_dump_SCY.exe(熊猫烧香) 作者 yusakul 时间 2018-07-13 平台 Win7-321.样本概况1.1 样本信息 病毒名称 2_dump_SCY.exe 所属家族 熊猫烧香 样本名称 0c15096fb3bc3080...

2018-07-25 15:00:30 2563 3

pycdc-python反编译工具release/debug编译输出

https://github.com/zrax/pycdc 202303_Python 3.11

2023-03-01

tilib70.zip

IDA Pro 7.0 工具, 创建自己的类型库。 https://www.hex-rays.com/products/ida/support/download/

2020-04-10

msdn_data.zip

https://cloud.tencent.com/developer/article/1035935

2020-04-10

pwn练习附件四道题含exp

个人pwn练习题目https://blog.csdn.net/yusakul/article/details/103147299,含exp,推荐去原链接下载:https://bbs.ichunqiu.com/thread-42241-1-1.html

2019-11-21

openssl静态库

libcrypto.a libssl.a 头文件 编译版本:Android ios linux mac mingw

2019-09-03

汇编语言_基于x86处理器—PDF

格式:pdf 大小:177mb 详细书签

2018-04-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除