Koolearn逆向分析 BY 混入21de蒟蒻 抓包分析过程 抓包之路太难了…实验室的网络时有时无,电脑手机都链接不了热点,无奈之下只好开始霍霍室友的安卓手机~~(没有安卓手机难受)~~ 下载好Packet Capture,开始对应的抓包活动,可以抓到如下数据 : 在包中我们可以看到请求的相关信息,设备型号,请求方式等。同时我们多次抓包分析可以看到红色框框的地方可能就是对应的签名,每次的长度固定 32 位。 而签名 2022-03-14 Reverse Practice
CSAPP - Data Lab 前言 看到网上对这个实验讲解的不是很详细,个人将其中的一些部分进行了细化方便大家理解与学习,如有不对处还请多多指正。 第一题 用&和~在 14 个字符以内实现异或 12345678910/* * bitXor - x^y using only ~ and & * Example: bitXor(4, 5) = 1 * Legal ops: ~ & * Max 2022-03-14 Labs
HGame 逆向复现 HGame Reverse eazyasm 根据题目可以知道,题目由汇编编写而来,直接拖入ida : 可以看到关键部分(如上图) 程序将[si]先左移4位后再右移4位,把两个得到的结果相加,最后于0x17进行异或之后与一个字符比较,如此循环28次。 在汇编里不难发现对比的字符串: 因此我们可以编写对应的解题脚本了(c++): 123456789101112131415161718#includ 2022-03-14 Reverse
CSAPP 学习笔记 [ 持续更新中 ] CSAPP 逻辑运算 布尔运算支持&对|的分配律:$a&(b|c)=(a&b)|(a&c)$,同时也支持|对&的分配律:$a|(b&c)=(a|b)&(a|c)$ 通过xor我们也可以实现两个数的交换,但是并没有性能上的提升 相似的我们可以通过这个方式来实现数组的存储逆转,长度为偶数时函数会得到正确结果,以1234为例程序运行后的结果是 2022-03-14 Labs