life0sfc


  • Home

  • About

  • Tags

  • Categories

  • Archives

  • Schedule

abexcrackme#2

Posted on 2019-02-03 | In reverse | | Visitors:
Words count in article: 349
实验环境:win xp32位虚拟机 程序:abexcrackme#2 实验工具:od破解程序 首先我们先观察一下程序的特征 需要输入Name 和 Serial,检验后弹出正确的窗口测试一下 使用peid查看发现是VB程序,用od打开 右键–>Search for–>All referenced text strings查看所有字符串找到 进入字符串Congratulation!发现 先是移动相关的字符串,然后调用消息框的代码04033BE 向上观察发现汇编代码中先压入了edx,eax然后call调用了函数,再执行test和je指令在32位的程序中函数调用时会将参数压入栈 ...
Read more »

逆向题--逆向找出正确的flagre2

Posted on 2019-02-03 | In ctf | | Visitors:
Words count in article: 400
题目:逆向找出正确的flagre2先检查一下没壳,32位的程序 直接ida分析,查看伪c 先是输入input,经过sub_401032()函数,在下面是一个循环,循环内看不太懂,看下程序内的字符串,只发现Try again!,没有看到显示成功的字符串,一步一步分析吧! 进入sub_401032()函数观察发现进行了异或运算401100h^95h^input的第一个字符,得出return值的范围为401100h~4011FFh查看汇编代码 1 中将eax放入[ebp+var_1C] 2 与0进行比较,执行后zf=0,不发生跳转 3 call addr,addr范围为401100h~4011F ...
Read more »

gdb的使用

Posted on 2019-02-03 | In linux | | Visitors:
Words count in article: 315
gdb是linux下动态调试的工具,常见的动态调试工具主要有以下几个内容,我将结合gdb的命令进行介绍 1、启动start 2、断点b *地址 b 符号名 break <function> 在函数体入口处下断点。 3、单步si: step in 源码单步:next 4、查看内存x/[]i 对指定数量的指令进行反汇编 x/[]x 显示指定长度的数据 $rax x/[]s以字符串形式显示数据 x/10w $esp 相当于显示栈上40B的数据,即栈上10个空间的数据 除了以上常见的四点外,gdb的常见命令还有 set命令,常见的是set architecture,设置使用 ...
Read more »

搭建一个blog

Posted on 2019-02-03 | | Visitors:
Words count in article: 1.3k
我是在windows下使用hexo来搭建blog的,hexo是一款简单、快速的博客框架,可以用来写markdown文件的博客 一、安装git和nodejsgit是一种分布式版本控制系统,我们搭建的blog要用到github,使用username.github.io为域名。下载地址 选择合适的版本下载并安装,安装完成后,右键会有关于git的两个按键 nodejs是运行在服务端的JavaScript,下载地址选择合适的版本下载并安装 二、安装hexo在你合适的地方新建一个hexo文件夹用于安装hexo,这里我选择在E盘下,在hexo文件夹中,打开git的命令行 npm install -g hex ...
Read more »

helloword

Posted on 2019-02-03 | | Visitors:
Words count in article: 31
Helloworld博客搭建好了,记录所学(可能会很杂),提高自己。立个flag: 每周至少更新一篇,
Read more »
12

15 posts
6 categories
12 tags
RSS
GitHub E-Mail Twitter
© 2019
Powered by Hexo
|
Theme — NexT.Muse v5.1.4