阿里云盘dll劫持 文件属性 文件是阿里云盘启动软件aDrive.exe 文件为32位版本10.1118 把aDrive.exe单独提取到一个新的目录下,然后开启 procmon64.exe 添加筛选条件这样好找✌️ 12345Process Name -> is ->== aDrive.exeResult -> is -> == NAME NOT FOUNDPath -> co 2023-10-03 dll注入 #阿里云盘 #注入dll #Dll Hijacking
ida_pro快捷键 ida常用快捷键下面的是Win的快捷键,如果mac 可用Control代替Ctrl,Option代替Alt,祝大家中秋、国庆双节快乐。 2023-10-03 快捷键 #idapro #ida #快捷键
New Star Ctf Re New Star Ctf ReNew Star Ctf Week1 Reeasy_RE flag flag{welc0me_to_rev3rse!!} 咳upx 壳 upx -d 文件 12345enc = 'gmbh|D1ohsbuv2bu21ot1oQb332ohUifG2stuQ[HBMBYZ2fwf2~'for i in range(len(enc 2023-10-01 Reverse_wpNew Star #new star #ctf #逆向wp #比赛 #reverse
Hello Fluid 欢迎体验 Fluid ,这是一款 Material Design 风格的 Hexo 主题,以简约的设计帮助你专注于写作,本篇文章可预览主题的样式及功能。 2023-09-27 主题示例 #示例 #Fluid
win10配置双机调试 搭建Windows 10 双机调试首先安装号Windows 10 系统 管理员方式运行cmd 依次输入 123456//添加开机引导项bcdedit /copy {current} /d Debug//设置引导项时间bcdedit /timeout 30 让后使用Windows自动的重启不要使用VMware 重启 重启后依次输入 依次输入管理员cmd 12345bcded 2023-09-27 环境搭建 配置 #环境搭建 #双机调试 #Windows 10
iscc2023_reversewp Reverseeasyctf2安卓apk 打开看 jeb 反编译找到MainActivity 进入zzsence方法 编写脚本 12345678910111213141516from Crypto.Cipher import AESfrom Crypto.Util.Padding import unpad# 密文ciphertext = bytes(x & 0xFF for x i 2023-07-08 Reverse_wp iscc_2023 #ctf #逆向wp #比赛 #reverse #iscc_2023
buuctf&&RE&&前12道题 buuctf&&RE&&前12道题本文章用到的工具 die下载地址 :https://github.com/horsicq/DIE-engine/releases exeinfo下载地址 : https://github.com/ExeinfoASL/ASL/blob/master/exeinfope.zip idapro下载地址:https://www.123pa 2023-01-16 Reverse_wp buuctf #学习笔记 #ctf #逆向wp #reverse #buuctf
idapro断点报错 ida 在Generate pseudocode窗口断点报错在伪c代码视图任意地点断点报错 12The source level debugger has been disabled.To enable it, use Debugger, Use source-level debugging 解决方式将上面的Use source-level debugging点亮 再短点就可以生效并且不会提 2022-11-25 日常小问题 #idapro #日常日记 #反汇编 #断点
ida pro 7.5 使用ipython Byte报错问题解决 ida pro 7.5 使用ipython Byte报错问题解决这两天使用ida 发现ipython代码无法运行 比如PatchByte(),Byte()都提示NameError: name ‘Byte’ is not defined又舍不得放弃7.5(一些题目拿7.5版生成的伪代码比7.0版要好看的多),于是在网上查了很久,找出了解决办法。 方法1(兼容办法):其次是在比较方便的在7.5用7.0 2022-11-13 日常小问题 #idapro #ipython #ida脚本问题 #日常日记
DASCTF X GFCTF 2022十月挑战赛! DASCTF X GFCTF 2022十月挑战赛!Reverse贪玩CTFdie看无壳 64位 使用ida64动态调试发现自动退出 发现TlsCallback_0 在start函数前面执行 把call cs:IsDebuggerPresent nop掉 并把 jz patch 换成jnz 如下图 可以正常调试了 shift+f12看字符串 进去 ctrl + x 数据的交叉引用 静 2022-10-24 Reverse_wp #DASCTF #2022十月挑战赛 #贪玩CTF