比如IDA里面这样一个程序要逆向:其中关键代码 123456789101112131415161718192021222324252627int result; // eax char v4; // [rsp+1Dh] [rbp-13h] char v5; // [rsp+1Eh] [rbp-12h] char v6; // [rsp+1Fh] [rbp-11h] FILE *v7; // [rsp+20h] [rbp-10h] FILE *stream; // [rsp+28h] [rbp-8h]v4 = 34; v5 = 0; v7 = fopen(argv[1], "rb&qu
最近和师傅们一起做题,有的师傅可以打开cryptsp.dll文件里面显示出很多加密函数 但我的就不行是这样经过查找资料发现是IDA没有成功加载windows的符号表,解决方法如下:1.安装windbg,首先下载windows 10 sdk installer:https://developer.microsoft.com/zh-cn/windows/downloads/windows-10-sdk/勾选这个2.其次如这个帖子所说https://blog.csdn.net/m0_37921080/article/details/80721602###设置环境变量 123变量名: _NT_SYMB
1.查询系统版本 12cat /etc/os-releasecat /redhat-release 2.去centos官方源查找相应软件包 1http://mirror.centos.org/centos/ 找到对应版本之后在相应版本的package目录下,如: 1http://mirror.centos.org/centos/7/os/x86_64/Packages 3.使用rpm安装相应包: 1rpm -ivh http://mirror.centos.org/centos/7/os/x86_64/Packages/yum-3.4.3-167.el7.centos.noarch.rpm 安
今天又遇到这个问题了,网上说这个sqlitecachec包在:yum-metadata-parser里,但是装了无数次还是没这个包,最后用rpm -ivh http://mirror.centos.org/centos/7/os/x86_64/Packages/yum-metadata-parser-1.1.4-10.el7.x86_64.rpm --force解决,简而言之就是之前装的第一次没装上 ,然后却提示已经安装上了,最好只能使用–force强制安装安装上。
删除exit的容器 1sudo docker ps --filter "status=exited" | awk '{print $1}'|sudo xargs --no-run-if-empty docker rm 删除所有tag为<none>的镜像 1sudo docker rmi $(sudo docker images -f "dangling=true" -q)
有些命令sudo bash下的命令能够成功但systemd不可以的主要的原因是sudo bash的本质是上一个shell fork的子进程shell。虽然也是以 root权限运行的,但继承了上一个shell的一些环境,所以和systemd的用户root还是有区别的。如果要测试systemd的root用户运行的功能,则需要使用su root来运行,如果要以之前的用户运行,则直接在[Service]下制定User即可。 12345678910[Unit]Description=feiduichengde[Service]ExecStart=/bin/bash -c "/usr/bin/p
在解决替换密码的时候,我们一般使用Jcrypto或者cryptool(https://www.cryptool.org/de/jcryptool)先进行频率分析。 然而我不久前发现了个有用的工具可以进行自动分析替换。就是SubstitutionBreaker https://gitlab.com/guballa/SubstitutionBreaker。比如下面这个CTF题: 1VIZZB IFIUOJBWO NVXAP OBC XZZ UKHVN IFIUOJBWO HB XVIXW XAW VXFI X QIXN VBD KQ IFIUOJBWO WBKAH NBWXO VBD XJBCN
今天给学弟演示最简单的pwn题的时候居然翻车了,没想到还是这个xmm寄存器的问题,我tcl,记录一下。原来的exp是这样。就是很简单的调用这个callsystem 结果本地打不通。试了下远程,发现能打通,太奇怪了。 12345678910from pwn import* r=gdb.debug("./pwn_02","b* 0x00400597") #r=remote("52.82.121.166", 28068)#r=process("./pwn_02")pad=b'a'*0x88 ad