↓ 按住下拉

  • call与retn指令
    将call指令下一跳指令压入栈中 jmp跳转到call指令的地址 pop指令将栈顶元素弹出存储 jmp跳转到该栈顶元素地址 retn n;表示再前两步操作的基础上加上esp+=n,用于 ......
  • IDApython练习1-脚本去花
    IDApython练习1-脚本去花 这里主要是练习IDApython脚本去花 这里 jz跳转条件是zf=1, jnz跳转条件是zf=0, 但是zf就2种可能,所以无论如何都会跳转到loc_411DDF+3 ......
  • 3.0 Python 迭代器与生成器
    当我们需要处理一个大量的数据集合时,一次性将其全部读入内存并处理可能会导致内存溢出。此时,我们可以采用迭代器Iterator和生成器Generator的方法,逐个地处理数 ......
  • 2019UNCTF竞技赛部分writeup
    Reverse unctf_babyre2 这题flag分为两部分,第一部分每四个字符一组打包成int后,每次把四个int传入函数,后三个参数异或后先以每位为索引查表,将新数据进行循环移 ......
  • day-6 xctf-hello_pwn
    xctf-hello_pwn 题目传送门:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5052 又是一个溢出,和昨天的有异曲同工之处: 差4个字节, ......
  • 手脱PESpin壳【06.exe】
    1.查壳 2.LoradPE工具检查 一方面可以用LoradPE工具查看重定位,另一方面也可获取一些详细信息 3.查找OEP ①未发现pushad 开始未发现pushad,进行单步步入,很快 ......
  • 【reverse】逆向7 堆栈图
    【reverse】逆向7 堆栈图 本章就是开始画堆栈图来打基础拉,堆栈熟悉了之后就可以开始C语言的逆向了。 这一章使用的exe文件,我已经上传到了我的个人网盘中,点击下载 ......
  • 2.逆向分析Hello World!程序-上
    先写一个HelloWorld程序(vs2015 / C++) 编译链接生成可执行文件XX.exe,然后用OD[OllyDbg]打开调试: 代码窗口:默认用于显示反汇编代码,还用于各种注释、标签,分 ......
  • Pwn学习随笔
    Pwn题做题流程 使用checksec检查ELF文件保护开启的状态 IDApro逆向分析程序漏洞(逻辑复杂的可以使用动态调试) 编写python的exp脚本进行攻击 (若攻击不成功)进行G ......
  • war3 Game
    转载请注明来源:https://www.cnblogs.com/hookjc/ //位置结构。x,y不多说,unknown是3F800000。浮点数1.0?? struct Pos {   DWORD x,y,unknow; }; //由于但是是写 ......