魔幻差异
0x01 said it in front 实验环境 win11 x86_64 (一开始用mac启动pd用win虚拟机自带的x86仿真,在这个环境上进行调试,但是遇到很奇怪的调试问题,什么调试工具都不管用包括x32dbg windbg ida pro,遂放弃) 实验工具 windbg idapro 010editor 0x02 find differences 两个程序a1.ex...
0x01 said it in front 实验环境 win11 x86_64 (一开始用mac启动pd用win虚拟机自带的x86仿真,在这个环境上进行调试,但是遇到很奇怪的调试问题,什么调试工具都不管用包括x32dbg windbg ida pro,遂放弃) 实验工具 windbg idapro 010editor 0x02 find differences 两个程序a1.ex...
0x01 why record 今天实验课上做了leave+ret栈溢出,课上没有做出来,课下想明白了,特此记录一下 0x02 原理分析 leave指令等将于这两条指令: mov esp, ebp pop ebp 即为 esp = ebp + 4 ebp = [ebp] 这里一直没想明白 因为没想到pop回导致esp+4(32位) 想明白这个就很容易了 e...
0x01 经过一周的各种实验环境的折磨,已经完成从花一天到20分钟速成的蜕变了,特此记录学习过程中踩过的坑和心得 (今天s送我铜锣烧 我很开心) 0x02 说在前面 求你别碰重新编译内核的方案(编译时间又长,动辄40G+的内存) 0x03 实验环境 实验环境: ubuntu20.04 16G 16CPU 50G (另一个课的实验机 中科院就是豪横) 实现方案: qemu + busybo...
0x01 Write in front 该题为nese 3月升级赛逆向题。 欣哥发我让我做一做,那我就做一下,没想到一做做了半个月(欣哥吐槽说半个月都够他挖个洞了orz),不过还是解出了这道题,特此记录一下 0x02 CRC32 against debug 这里_DAT_0079ac6c是经过crc32整个.text段,所以直接下断点,会影响crc32真正的值(软件断点会在断点位置置换为...
0x01 引言 第一次逆向碰到CRC的算法,一开始看见不知道是在干嘛 还好有大佬指点 知道这是CRC 此处@这是大佬的博客 而且 我看了网上讲关于CRC的帖子 对镜像算法的实现都是引入逆转比特函数 显然不像我这道逆向题的代码 0x02 算法分析 本文不是面向CRC小白,你需要先了解CRC基本信息,可以看这些帖子: 我学习CRC32、CRC16、CRC原理和算法的总结(与WI...
0x01 level1-13 总结 level 2 伪指令使用 .rept [n] nop .endr level4 0x48(H) 字节码前缀 用于64位的扩展标识 使用32位代替 push pop指令不会产生前缀 r8 r9 不会产生前缀 level5 过滤指定字节 自修改汇编指令 .global _start _start: .intel_syntax noprefix mov ...
0x01 个人感觉Cryptography中最难的一道 浅浅记录了一下 0x02 这道是AES的ECB模式的攻击 思路来源(建议看) https://www.youtube.com/watch?time_continue=1909&v=YO5bgKjqW00&embeds_referring_euri=https%3A%2F%2Fdiscord.com%2F&s...
0x01 终于通关了pwn.college Reverse Engineering 用刚从外国人那里学到的一个词总结: Type 2 Fun! 0x02 先搞清楚指令的格式 首先先放到反编译器里看一看,我用的ghidra 其他的大同小异 通过分析代码可以得出代码的格式为: op arg1 arg2 这里我的题目顺序是: arg2 arg1 op 具体的顺序 看具体环境 0x03 小试...
pre 首先安装wabt 0x01 ./wasm-decompile wasm.wasm wasm.dcmp option 也可以使用wasm2wat,wasm2c 生成其他文件 不好审计效果好像都不太友好 0x02 进入wasm.dcmp找到关键函数check function assembly_index_check(a:int):int { var b:int; ...