frida食用方法 环境搭建:夜神模拟器 : android:7.0 adb: 夜神自带 frida: pip install frida, frida-tools frida-server: https://github.com/frida/frida/releases adb 连接 夜神: 12adb connect 127.0.0.1:62001 # 连接成功后 adb shell #可直接进入s 2021-08-23 #study
csapp-attacklabs stack overflow第一关40 字节处溢出, 直接偏移, 填上地址即可 第二关堆栈执行代码, ret 到堆栈, 堆栈地址不变 mov 覆盖掉 val 的值, 然后按照堆栈布局,布置 touch2 的地址存放位置 148 c7 c7 fa 97 b9 59 68 ec 17 40 00 c3 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 2021-04-30 #csapp
gwctf-2019-babyvm详细分析 与 vm 代码保护的初次交锋 代码分析main函数 情况 vminit 函数 虚拟机启动函数 0xf4 是 结束标志 retn opcode 真好看, 这样的opcode , 可惜是假的 最后的比较 vm指令分析下面函数名称都是自己起的 mov 指令 每次执行, 将 eip 移动6 位, 对应 0xf1 xor_encerypto eip 移动 1 位, 对应 0xf2 vm_eip_add 将 2021-04-25 #ctf
2021 Mar-Dasctf re赛后复盘 本文首发于看雪论坛 这次比赛, 没有向以前一样爆零了,就很舒服 赛后官方提供了复盘,就用 复盘一下,写一下wp drinkSomeTea 主函数逻辑 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566 2021-04-17 #逆向工程 #ctf
csapp学习-binbomb 就说,有 6 关,每关都不一样那种, 然后自己慢慢整出来就行 给了一个 c 代码和 elf 可执行程序 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787 2021-04-16 #csapp