最新消息:

标签:逆向破解

慎点!来自反编译器的危险
逆向工程

慎点!来自反编译器的危险

i春秋学院 3周前 (11-23) 162浏览 0评论

本文作者:i春秋作家——jishuzhain 一些反反编译技术的简单例子 在以前的时代,对软件来进行下(汇编级)逆向工程确实是一个很繁琐的过程,但是如今现代反编译器的发展已经把这个过程变得容易了。只需要在编译过后的机器代码中使用反编译器的功能就可以把...

CTF中密码学一些基础【三】
CTF

CTF中密码学一些基础【三】

i春秋学院 2个月前 (10-24) 595浏览 0评论

本文作者:i春秋签约作家——MAX 看看今天教程: 看着几个字符在键盘的位置,直接就是三个圈圈,圆心的三个字符就是答案 非常简单! 答案就是KEY 看题解密就好了!! 根据提示Asp encode解密OK  key:VbSciptEncodE ...

登录暴力破解 | 逆向笔记(一)
逆向工程

登录暴力破解 | 逆向笔记(一)

demon 2个月前 (10-01) 1483浏览 0评论

这段时间ONDragon在群中了做了个有关逆向的公开课讲座,觉得蛮受用的。所以决定和大家分享下我的学习思路,同时也算是给自己做个笔记。 1.源代码 #include <stdio.h> #include <windows.h>...

FakeNet-NG:下一代动态网络分析工具
安全工具

FakeNet-NG:下一代动态网络分析工具

Eternal 5个月前 (07-12) 1225浏览 0评论

简介 FLARE在2016年推出了一款基于Python编写的,开源网络分析工具FakeNet-NG。FakeNet-NG允许安全分析人员在单独的Windows主机上,使用标准或自定义协议来观察网络应用程序并与其进行交互。这对恶意软件分析和逆向工程来讲...

PWN学习003 bof
CTF

PWN学习003 bof

ONDragon 7个月前 (05-20) 2125浏览 0评论

先看程序: 下载相应代码和程序。 查看源码: #include <stdio.h> #include <string.h> #include <stdlib.h> void func(int k...

PWN学习002
CTF

PWN学习002

ONDragon 7个月前 (05-19) 1880浏览 0评论

接上篇(PWN学习001):http://www.secist.com/archives/3597.html 找到第二个,直接开始,第一篇说清楚了前奏。 首先ssh连接到对方服务器。 尝试执行./col这个程序,查看结果。 查看源码col.c:...

PWN学习001
CTF

PWN学习001

ONDragon 7个月前 (05-18) 1954浏览 0评论

简介 PWN是CTF中的一种题目,利用溢出等等攻击手段达到入侵设备的一个简称,不必深究它到底是什么意思,学完下面这个网站上的几道题目,自然就懂了。 练习网站: http://pwnable.kr/play.php 打开网站第一题(fd)。 ...

ShellCode入门(提取ShellCode)
逆向工程

ShellCode入门(提取ShellCode)

ONDragon 7个月前 (05-17) 1501浏览 1评论

什么是ShellCode? 在计算机安全中,shellcode是一小段代码,可以用于软件漏洞利用的载荷。被称为“shellcode”是因为它通常启动一个命令终端,攻击者可以通过这个终端控制受害的计算机,但是所有执行类似任务的代码片段都可以称作shel...

一张图带你了解TEB&PEB结构
逆向工程

一张图带你了解TEB&PEB结构

ONDragon 7个月前 (05-16) 841浏览 0评论

逆向小百科: TEB(Thread Environment Block,线程环境块)系统在此TEB中保存频繁使用的线程相关的数据。 PEB(Process Environment Block,进程环境块)存放进程信息,每个进程都有自己的PEB信息。 ...



合作伙伴