m1n9yu3's blogs
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
_

dasctf sept X 浙江工业大学秋季挑战赛

参与者: 雪晴师傅 m1n9yu3 签到网鼎杯青龙组原题 https://tieba.baidu.com/p/6671953167 12345678m = 73964803637492582853353338913523546944627084372081477892312545091623069227301c = 2157224451110021696679937
2021-09-26
#ctf

ida加载pdb文件出错的解决方法

环境ida pro 7.5 vs2022 pre 缘由突然心血来潮想试试 ida 加载 vs 生成的 pdb 文件, 来解析程序符号 file -> load file -> pdb file 然后: 123456Please confirm: failed to load pdb info.Do you want to browse for the pdb file on
2021-09-26
#逆向工程 #ida

frida食用方法

环境搭建:夜神模拟器 : android:7.0 adb: 夜神自带 frida: pip install frida, frida-tools frida-server: https://github.com/frida/frida/releases adb 连接 夜神: 12adb connect 127.0.0.1:62001 # 连接成功后 adb shell #可直接进入s
2021-08-23
#study

csapp-attacklabs

stack overflow第一关40 字节处溢出, 直接偏移, 填上地址即可 第二关堆栈执行代码, ret 到堆栈, 堆栈地址不变 mov 覆盖掉 val 的值, 然后按照堆栈布局,布置 touch2 的地址存放位置 148 c7 c7 fa 97 b9 59 68 ec 17 40 00 c3 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
2021-04-30
#csapp

gwctf-2019-babyvm详细分析

与 vm 代码保护的初次交锋 代码分析main函数 情况 vminit 函数 虚拟机启动函数 0xf4 是 结束标志 retn opcode 真好看, 这样的opcode , 可惜是假的 最后的比较 vm指令分析下面函数名称都是自己起的 mov 指令 每次执行, 将 eip 移动6 位, 对应 0xf1 xor_encerypto eip 移动 1 位, 对应 0xf2 vm_eip_add 将
2021-04-25
#ctf

2021 Mar-Dasctf re赛后复盘

本文首发于看雪论坛 这次比赛, 没有向以前一样爆零了,就很舒服 赛后官方提供了复盘,就用 复盘一下,写一下wp drinkSomeTea 主函数逻辑 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566
2021-04-17
#逆向工程 #ctf

csapp学习-binbomb

就说,有 6 关,每关都不一样那种, 然后自己慢慢整出来就行 给了一个 c 代码和 elf 可执行程序 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787
2021-04-16
#csapp
123

搜索

Hexo Fluid
京ICP证123456号 | police-icon 京公网安备12345678号