RC4 发表于 2023-08-20 本文字数: 531 阅读时长 ≈ 2 分钟 题目中也遇到过很多次RC4了,一般是都是从加密函数的名字看出,现在学习一下,了解其特征,更方便识别出。 简介RC4是对称密码算法中的流密码加密算法,对称及加解密的密钥相同,流密码意思是加密是逐字节进行的与之对应的就是块加密。 阅读全文 »
AES算法 发表于 2023-08-18 本文字数: 888 阅读时长 ≈ 3 分钟 算法简介AES(Advanced Encryption Standard,高级加密标准),不同于RC4这种流加密算法,AES属于块加密算法,其分组长度固定为128位,仅支持128位、192位、256位的密钥长度(密钥长度每增加64位,算法的循环次数增加两轮,10、12、14),分别称为AES-128、AES-192、AES-256。AES是一种对称加密算法。 阅读全文 »
gcc常用命令 发表于 2023-08-18 本文字数: 565 阅读时长 ≈ 2 分钟 常用命令1.首先是最常用的,源文件生成可执行文件 1gcc main.c 默认生成a.out的可执行文件,main.c经历了预处理、汇编、编译、链接操作 阅读全文 »
破解010Editor 发表于 2023-07-30 本文字数: 673 阅读时长 ≈ 2 分钟 刚开始学安全的时候,以为逆向就是软件破解hhh,学习了也有段时间了,挑个软柿子捏捏吧。 去官网按照自己的需求下载 阅读全文 »
GoogleCTF 发表于 2023-06-27 本文字数: 904 阅读时长 ≈ 3 分钟 oldschool当时做的时候就很奇怪,为什么单步调试输入相应的用户名和密码就显示success,而直接运行程序提交相同的数据就是错误,更奇怪的是当时写的脚本能更正确解除第一组,而后面的矩阵用z3求逆都出现了问题,当时只是怀疑加了反调试修改了数据,但又不知从何处检查。。。。。。 阅读全文 »
bomblab 发表于 2023-06-02 更新于 2023-06-04 本文字数: 6.6k 阅读时长 ≈ 24 分钟 解压完出现了三个文件bomb、bomb.c、readme,其中bomb.c是实验的源代码,不过他最重要的部分被删除了。我们可以通过将可执行文件bomb反汇编来查看内部情况。通过objdump -d bomb > bomb.asm我们获得了一个新的文件,内容是bomb的汇编代码。 阅读全文 »
angr学习 发表于 2023-05-28 更新于 2023-08-17 本文字数: 5.7k 阅读时长 ≈ 21 分钟 早就听闻了angr,之前看wp也有大佬使用了angr,上一次打开angrctf一头雾水,还要装环境啥的,就先搁置了。现在趁着军训开始angr的学习。 阅读全文 »
编写虚拟机 发表于 2023-05-21 本文字数: 5.5k 阅读时长 ≈ 20 分钟 注意,接下来要实现的虚拟机不是VMware那种有完整操作的虚拟机,而是JVM这种(解释器),更像一个翻译,可以将汇编语言转成高级语言。我们将用代码模拟计算机的硬件组件。 虚拟机概念简单来说虚拟机可以定义为一个软件程序,用来模拟一些其他物理机的功能。 阅读全文 »
汇编语言 发表于 2023-04-12 更新于 2023-05-13 本文字数: 7.2k 阅读时长 ≈ 26 分钟 debug中的常用命令 g 加地址,直接跳转至此处,前面全部执行 u 将内存中的机器指令翻译成汇编指令 t 执行一条指令 阅读全文 »