基础环境Mac Os 10.15.5Python 3.9jebjadxfridaapktoolMUMU模拟器 文章使用的是DDCTF2018的android逆向第二题Hello Baby Dex 示例...
crackme-系列之-crackme4
首先进行查壳 可以看到程序使用的Delphi编写的 没有加壳 导出符号既然是delphi编写的 那么我们首先把他放到IDA里,把所有的关于Delphi的签名全部加上 ida会自动帮我们识别所有的Del...
Apereo Cas 4.1.x 反序列化命令执行漏洞
概要 Apereo CAS 是一款 Apereo 发布的集中认证服务平台,常被用于企业内部单点登录系统。其 4.1.7 版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序...
使用Httpdecrypt进行hook
本机环境12341.mumu模拟器2.httpdecrypt(https://github.com/lyxhh/lxhToolHTTPDecrypt)3.fri...
crackme-系列之-crackme3
首先打开程序进行查看 发现存在一个neg窗口 去除neg窗口方法一使用VBExploere把timer改为1 破解neg 根据提示框下断点进行分析 方法二首先将内存定位到程序开始处0x401000 搜...
Icarus 主题双列显示和目录单独浮动等
本文是基于icarus 4.x的版本 本博客所选取的主题是 Icarus ,并做了一些个性化的修改,很多修改都可以直观的看到。详细的差异可以查看 diff,这里记录一些主要的改动。 布局文章页面两栏布...
SQLI labs 靶场学习记录
基础挑战1-20关less-1123451' order by 3%23 //得到列数为3-1' union select 1,2,group_concat(s...
SQL注入-CTF
概要 SQL注入:开发人员在开发过程中,直接将URL中的参数、HTTP Body中的Post参数或其他外来的用户输入(如Cookies,UserAgent等)与SQL语句进行拼接,造成待执行的SQL语...
crackme-系列之-crackme2
首先打开进行查看 拖入od 中进行查看 定位关键语句 发现关键跳 跟踪将 走到je的时候发现跳转已实现 那么我们可以先双击寄存器窗口的Z右边的1 改为0 此时会变成跳转未实现 线条也由红变白由此可知j...
AppWeb认证绕过漏洞(CVE-2018-8715)
摘要 AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当...
C语言函数调用栈(二)
5 函数调用约定 创建一个栈帧的最重要步骤是主调函数如何向栈中传递函数参数。主调函数必须精确存储这些参数,以便被调函数能够访问到它们。函数通过选择特定的调用约定,来表明其希望以特定方式接收参数。此外,...
C语言函数调用栈(一)
程序的执行过程可看作连续的函数调用。当一个函数执行完毕时,程序要回到调用指令的下一条指令(紧接call指令)处继续执行。函数调用过程通常使用堆栈实现,每个用户态进程对应一个调用栈结构(call sta...
15342