刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse Windows_Reverse1 Writeup

upx的壳,放到kali下  upx -d filename 脱壳即可,使用ida打开这个函数看着一脸懵,但其实此处的代码逻辑并不复杂:1.a1是通过压栈的方式传递的参数; v1是通过寄存器保存地址的方式传递的参数2.最令人迷惑的便是v1[v4]这个地方. v1是一个地址, v4是a1和v1两个地址间的差值. 地址的差值是怎么成为一个数组的索引的呢 ? 这里卡了我好长时间, 之后我突然意识到, v1[v4]和v1+v4是等价的, 而在循环刚开始的时候v1+v4等于a1, 随着v1的递增

攻防世界 XCTF Reverse easyCpp Writeup

这题非常复杂,斐波那契数组1.接受16个数字输入 2.计算斐波那契数列前16项 3.把16个数字输入从第二个元素开始,都加上第一个元素 4.将3的结果反向 5.将4的结果和2的结果比较,完全相同则输入的是flagdef fib(a1):     if a1 == False or a1 == 1:    

攻防世界 XCTF Reverse crazy Writeup

用ida打开,头都大了,这么多代码耐心看了之后,发现想要得到flag,就要知道v23的值v23的值其实就几个算法,func1 func2 func3都是混淆用的,没实际意义主要看 HighTemplar ,calculate ,getSerial 这三个函数HighTemplar初始化了 a1+80位置的变量值为327a6c4304ad5938eaf0efb6cc3e53dccalculate 对a1+16地址的值做一些异或计算,a1+16就是我们输入的值getSerial对我们输入的值和a1+

Burpsuite+安卓模拟器实现APP抓包 配置

随便安装个安卓模拟器(以mumu为例)安装需要进行测试的app安装好后打开模拟安卓的wifi窗口,点击wifi后,长按修改网络设置代理,主机名写本机的ip地址打开BP,在Proxy->Options->Proxy Listeners添加监听端口信息使用模拟器的浏览器连接到代理的端口,并下载证书在模拟器中找到下载的证书文件,将文件后缀der修改为cer点击设置->安全->从SD卡安装证书,找到重命名的证书文件安装。命名随意。打开APP后,发现可以成功拦截数据了。

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.