• gdb

    gdb使用linux执行命令安装gdb 1sudo apt install gdb 12345678910file #载入可执行文件start #停到程序入口点处run #运行程序,直到遇见断点step #步入next #步过c #继续,直到遇到下个断点或者输入b 函数名 #在函数处打断点,可能需要符号表b *地址 #在地址处打断点,x/类型 地址或寄存器 #x/s 0xfffff或者 x...
  • 鹏城杯 2022简单取证

    [鹏城杯 2022]简单取证 | NSSCTF 附件是一个raw文件,一般是内存镜像用vol3看一下 12345678910111213141516171819202122232425262728$ vol -f file.raw windows.infoVolatility 3 Framework 2.4.1Progress: 100.00 PDB scann...
  • kali John破解密码

    基本流程使用相应的john获取对应文件的密码hash此处以破解office的密码为例 123$ office2john 从渗透看取证.pptx#其会输出对应的密码hash从渗透看取证证.pptx:$office$*2007*20*128*16*ae5cec7759d56eba49f6e923a4657c6c*5c91c78a0990d6c1791b3d6577056ada*a1b73a76f...
  • pythonz3

    官方文档Z3: z3py Namespace Reference (z3prover.github.io) 基本变量类型其分为整型(Int),实型(Real)和向量(BitVec) 下面的类构造器中的ctx=None(默认的上下文)表示该变量在python全局都起作用,可以直接传给Solver类用于求解,所以一般也不用标明ctx=xxx这种的直接调用Int(name)构造...
  • 长安杯 2021fantasy

    [长安杯 2021]fantasy | NSSCTF 只有一个主类 123456789101112<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" an...
  • 柏鹭杯 2021不重要的图形

    [柏鹭杯 2021]不重要的图形 | NSSCTF 123456789101112<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:ve...
  • 巅峰极客 2022easy_Forensic

    [巅峰极客 2022]easy_Forensic | NSSCTF 只是个初学vol3的小草稿 附件是个raw文件(不是图片,相当于一个内存镜像) 使用volatility3进行分析 12345678910111213141516171819202122232425262728vol -f secret.raw windows.infoVolatility 3 Framework 2.4.1...
  • 内存取证

    只是一些草稿windows取证工具地址volatility3 参考(42条消息) 内存取证-volatility工具的使用 (史上更全教程,更全命令)_路baby的博客-CSDN博客 可以在插件后面跟-h获取该插件的帮助 123456789101112vol -f "windows内存转储地址" windows.info #分析该内存转储的操作系统等其余信息vol -f...
  • ret2libc

    ret2libc基于没有system或没有/bin/sh($0可以代替,因为在linux环境变量$0就是当前终端)的情况,构造出一条ret调用链来 工具ROPgadget1pip install ROPgadget ROPgadget可以用于获取需要的字符串,汇编指令,最后可以通过栈溢出跳往对应的汇编指令中 LibcSearcher1pip install LibcSe...
  • 通过wsl实时pwn

    vscode可装wsl插件与wsl远程连接 因为windows的环境跟linux不同获取了shell也无法正常执行命令所以需要使用wsl终端
1131415161722