ASM逆向 例题例题116位DOS不能进行反编译,只能放入32位看汇编 开头载入了两个数据dseg、seg001往上翻可以找到一个是提示字符 一个是密文 把每个数前四位和后四位交换,再与23异或构建解密脚本(注意还原后的结果%256,不然打不出来正确的结果) 123456789101112131415161718#easyasm#0x91, 0x61, 0x01, 0xC1, 0x41,#0xA0, 2024-09-26 #REVERSE
汇编指令 1、数据传送指令集MOV 功能: 把源操作数送给目的操作数 语法: MOV 目的操作数,源操作数 格式: MOV r1,r2 MOV r,m MOV m,r MOV r,data XCHG 功能: 交换两个操作数的数据 语法: XCHG 格式: XCHG r1,r2 XCHG m,r XCHG r,m PUSH,POP 功能: 把操作数压入或取出堆栈 语法: PUSH 操作数 POP 操作数 格式 2024-09-12 #REVERSE
内存取证 volatilityhttps://blog.csdn.net/m0_68012373/article/details/127419463 https://blog.csdn.net/zjjcxy_long/article/details/108315214 vol2与python对应 https://github.com/volatil 2024-09-10 #取证
暑假内部赛 MISC小小侦探家 encode12345678910111213141516171819202122232425262728293031# uncompyle6 version 3.9.1# Python bytecode version base 3.8.0 (3413)# Decompiled from: Python 3.10.9 | packaged by Anaconda, Inc 2024-08-21 #2024比赛
IDA调试ELF文件 ida动态调试elf(无坑详细) - 吾爱破解 - 52pojie.cn 1.把ida中dbgsrv目录下的linux_server或者linux_serverx64放到linux中(根据自己要调试的程序选择哪个版本的) 2.chmod a+x linux_serverx64改变属性,然后运行 linux_serverx64 首先选择Romote Linux debugge 2024-08-09 #REVERSE
HTTP 基础知识HTTPS=HTTP+SSLHTTP端口80,HTTPS端口443 tricks当你传入 ?basectf=we1c%00me 但实际变成了 we1cme,这是因为 %00 是 URL 编码中代表空字节(NULL 字符)的转义序列。许多 Web 服务器和编程语言在处理 URL 时会将 %00 识别为字符串结束符,从而忽略 %00 后面的内容。这在 Web 安全中称为“空字节截断” 2024-07-21 #WEB
XSS 简介跨站脚本攻击(Cross-Site Scripting,简称XSS)作为一种广泛存在的web应用程序安全漏洞,其机制在于利用了客户端与服务器之间数据交换过程中的信任链被恶意破坏。该类攻击的核心原理是攻击者通过向Web应用程序注入精心构造的、能够在受害者浏览器环境下执行的恶意脚本代码。这些注入的脚本在用户无意识的情况下被执行,不仅能够非法获取用户的cookies、session令牌等身份认证信息 2024-07-16 #WEB
Z3逆向 了解https://www.freebuf.com/articles/web/232002.html 例题1、login 先进行正常的py逆向,得到python文件 123456789101112131415161718192021222324252627282930313233#!/usr/bin/env python# visit https://tool.lu/pyc/ for more i 2024-07-09 #REVERSE
信息泄露 类型版本软件信息泄露git ,svn, hg,bzr,cvs 敏感文件信息泄露robots.txt www.zip 静态文件配置泄露 配置错误信息泄露DS_Stroe WEB.INF Apache,Nginx 错误配置 漏洞利用http头信息泄露/admin/ 访问admin目录文件,默认index.html或index.php /admin 访问admin文件,若没 2024-07-03 #WEB