Autumnal Equinox
  • 首页
  • 归档
  • 分类
  • 友链
  •   
  •   

Funny.exe分析

样本分析 初步过程 ~~(拿到程序,就被Windows Defender给杀了)~~我们运行一下程序会发现其在一直输出Hello word,我们先过一遍 ExeinfoPe.exe发现这个是一个32位的程序 将其再拖入我们的~~【好朋友】~~ IDA里面进行反汇编的分析 打开一看,就仅有 2 个函数 Fun() 分析 点开 fun 函数,我们可以看到内部的构造也是十分的简单 也就仅仅一个循环
2022-03-14
Reverse Practice

Hexo错误:spawn failed的解决方法

重启电脑 有的时候可能是因为网络波动产生的错误,请首先尝试。 服务器相关 如果你的Hexo是部署在服务器时,请注意以下方法 首先检查服务器是否能被ssh跑通,SERVER填写自己的云主机ip,以git用户为例: 12SHELLssh -v git@SERVER 服务器部署 请一定要检查公钥pub文件是否输入正确 切换至指定用户,以git用户为例: 1234SHELLsu gitmkdir ~/.s
2022-03-14
Others

Koolearn逆向分析

BY 混入21de蒟蒻 抓包分析过程 抓包之路太难了…实验室的网络时有时无,电脑手机都链接不了热点,无奈之下只好开始霍霍室友的安卓手机~~(没有安卓手机难受)~~ 下载好Packet Capture,开始对应的抓包活动,可以抓到如下数据 : 在包中我们可以看到请求的相关信息,设备型号,请求方式等。同时我们多次抓包分析可以看到红色框框的地方可能就是对应的签名,每次的长度固定 32 位。 而签名
2022-03-14
Reverse Practice

CSAPP - Data Lab

前言 看到网上对这个实验讲解的不是很详细,个人将其中的一些部分进行了细化方便大家理解与学习,如有不对处还请多多指正。 第一题 用&和~在 14 个字符以内实现异或 12345678910/* * bitXor - x^y using only ~ and & * Example: bitXor(4, 5) = 1 * Legal ops: ~ & * Max
2022-03-14
Labs

HGame 逆向复现

HGame Reverse eazyasm 根据题目可以知道,题目由汇编编写而来,直接拖入ida : 可以看到关键部分(如上图) 程序将[si]先左移4位后再右移4位,把两个得到的结果相加,最后于0x17进行异或之后与一个字符比较,如此循环28次。 在汇编里不难发现对比的字符串: 因此我们可以编写对应的解题脚本了(c++): 123456789101112131415161718#includ
2022-03-14
Reverse

CSAPP 学习笔记 [ 持续更新中 ]

CSAPP 逻辑运算 布尔运算支持&对|的分配律:$a&(b|c)=(a&b)|(a&c)$,同时也支持|对&的分配律:$a|(b&c)=(a|b)&(a|c)$ 通过xor我们也可以实现两个数的交换,但是并没有性能上的提升 相似的我们可以通过这个方式来实现数组的存储逆转,长度为偶数时函数会得到正确结果,以1234为例程序运行后的结果是
2022-03-14
Labs
1…101112

搜索

Hexo 梓曰
总访问量 次 总访客数 人