原创 2020易霖博杯——Re題目部分WP

文章目錄re1re2與re3re4re5 re1 拿到程序以後拖進IDA裏shift+F12看一下: 雙擊跟進去,查看一下交叉引用,F5轉一下僞代碼就出來了: flag爲:flag{Sign_fDfkl_CTF}} re2與r

原创 Bugku——Easy_Re詳解

文章目錄Easy_Re解題 Easy_Re 題目地址:Easy_Re 解題 直接拖進OD裏,定位到%s哪裏,哪裏是獲取我們的傳值內容,在往下走應該就是比較,然後返回結果。 在下面的CALL下個斷點,繼續單步,注意第一個cmp,

原创 Bugku———入門逆向詳解

入門逆向 題目地址:Bugku——入門逆向 解題 首先我運行了一下,發現啥都沒有,一閃而過了,隨後我拖進OD裏看了一下,發現了一串字符串: 這裏有很多的傳參操作,而且flag對應的Unicode編碼就是66、6C、61、67。

原创 詳解C語言中&的使用(取地址符)

文章目錄什麼是取地址符使用方法探測&變量的類別指針變量賦值 什麼是取地址符 顧名思義,就是獲取當前變量的內存地址,想要獲得那個變量的地址,就用&後面跟上那個變量。 使用方法 在輸出的時候後面跟上變量名就行,看一下這個例子: #in

原创 pwn溢出——整數溢出漏洞分析

文章目錄漏洞原理測試代碼 漏洞原理 漏洞其實就是利用了本機寬度,我的環境是32位的XP, 因此它就有自己的最大寬度,當存儲的值超過了本機寬度,就產生了整數溢出。 測試代碼 #include <stdio.h> //頭

原创 一篇文章教你修改軟件版權

文章目錄用到的軟件需要注意的地方開始修改最終效果 用到的軟件 OD 自己寫的程序 需要注意的地方 軟件必須是無殼或者已經脫了殼的。 軟件裏能夠搜到的字符串都可以改,搜不到的改不了。 開始修改 先看一下軟件沒改之前什麼樣,點

原创 詳解C語言中的取值運算符

文章目錄* 的幾種用途探測 *指針類型 的類型取值運算舉例 * 的幾種用途 乘法運算符 int x = 1; int y = 2; int z = x*y; 定義新的類型 char x; char* x1; char**

原创 sqli-labs系列——第六關(雙引號二次查詢注入)

文章目錄判斷注入開始注入 判斷注入 先輸一個單引號看看: 、 可以看到這裏是採用的雙引號閉合,那麼我們就在後邊讓它跟一個雙引號報錯: 開始注入 第六關其實就是一個雙引號的二次查詢注入,這裏就不做過多演示了,原理跟第五關一樣,都

原创 sqli-labs系列——第五關(二次查詢注入)

文章目錄判斷注入什麼是二次查詢注入rand()函數floor()函數concat()函數group by語句count()函數開始注入exp 判斷注入 一開始我以爲這是一個常規的sql盲注,操作之後發現事情並沒有那麼簡單,爲了方便

原创 sqli-labs系列——第一關

文章目錄判斷注入類型開始注入 判斷注入類型 首先判斷是什麼類型的注入,這裏是字符型的: 1' and '1'='1 //正常 1' and '1'='2 //錯誤 開始注入 末尾的註釋符#被過濾,所以報錯了: URL編碼繞

原创 sqli-labs系列——第二關

文章目錄判斷注入類型開始注入 判斷注入類型 1' and '1'='1 //錯誤 1 and 1=1 //正常 所以是數字型注入,所以不需要單引號來閉合前邊的參數,但是要用-把參數註釋掉,讓Mysql執行我們後邊的exp

原创 sqli-labs系列——第三關

文章目錄判斷注入類型開始注入後記 判斷注入類型 這第三關有點意思,是一個帶括號的數字型注入,這裏需要閉合它的括號,之前遇到過很多這樣的站,它的sql語句一般都是這樣的: $sql = select * from user wher

原创 sqli-labs系列——第四關

文章目錄判斷注入開始注入 判斷注入 第四關過濾了 ’ 但是沒有過濾 " ,這個題跟第三題一樣,之不過第三題過濾了 " 第四題過濾了 ’ 罷了。 看一下對比: 第三關 第四關 也就是說,第四關的sql語句是這樣的: select

原创 Win32API中的寬字符

文章目錄什麼是Win32API幾個重要的DLL關於Win32的數據類型在Win32中使用字符串第一個Win32小程序 什麼是Win32API 就是Windows操作系統已經設計好的函數,方便我們程序調用,我這裏的環境是32位xp,

原创 詳解新手如何進行內網端口轉發

文章目錄路由器設置查看公網IP公網訪問內網Web服務器 路由器設置 首先登錄路由器的管理界面。 選擇轉發規則——>虛擬服務器。 我這裏外網端口與內網端口相同,都是99,IP地址填寫內網服務器的IP地址,因爲是Web服務器,我這