gdb使用linux执行命令安装gdb
1sudo apt install gdb
12345678910file #载入可执行文件start #停到程序入口点处run #运行程序,直到遇见断点step #步入next #步过c #继续,直到遇到下个断点或者输入b 函数名 #在函数处打断点,可能需要符号表b *地址 #在地址处打断点,x/类型 地址或寄存器 #x/s 0xfffff或者 x...
[鹏城杯 2022]简单取证 | NSSCTF
附件是一个raw文件,一般是内存镜像用vol3看一下
12345678910111213141516171819202122232425262728$ vol -f file.raw windows.infoVolatility 3 Framework 2.4.1Progress: 100.00 PDB scann...
基本流程使用相应的john获取对应文件的密码hash此处以破解office的密码为例
123$ office2john 从渗透看取证.pptx#其会输出对应的密码hash从渗透看取证证.pptx:$office$*2007*20*128*16*ae5cec7759d56eba49f6e923a4657c6c*5c91c78a0990d6c1791b3d6577056ada*a1b73a76f...
官方文档Z3: z3py Namespace Reference (z3prover.github.io)
基本变量类型其分为整型(Int),实型(Real)和向量(BitVec)
下面的类构造器中的ctx=None(默认的上下文)表示该变量在python全局都起作用,可以直接传给Solver类用于求解,所以一般也不用标明ctx=xxx这种的直接调用Int(name)构造...
[长安杯 2021]fantasy | NSSCTF
只有一个主类
123456789101112<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" an...
[柏鹭杯 2021]不重要的图形 | NSSCTF
123456789101112<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:ve...
[巅峰极客 2022]easy_Forensic | NSSCTF
只是个初学vol3的小草稿
附件是个raw文件(不是图片,相当于一个内存镜像)
使用volatility3进行分析
12345678910111213141516171819202122232425262728vol -f secret.raw windows.infoVolatility 3 Framework 2.4.1...
只是一些草稿windows取证工具地址volatility3
参考(42条消息) 内存取证-volatility工具的使用 (史上更全教程,更全命令)_路baby的博客-CSDN博客
可以在插件后面跟-h获取该插件的帮助
123456789101112vol -f "windows内存转储地址" windows.info #分析该内存转储的操作系统等其余信息vol -f...
ret2libc基于没有system或没有/bin/sh($0可以代替,因为在linux环境变量$0就是当前终端)的情况,构造出一条ret调用链来
工具ROPgadget1pip install ROPgadget
ROPgadget可以用于获取需要的字符串,汇编指令,最后可以通过栈溢出跳往对应的汇编指令中
LibcSearcher1pip install LibcSe...
vscode可装wsl插件与wsl远程连接
因为windows的环境跟linux不同获取了shell也无法正常执行命令所以需要使用wsl终端