• 环境配置

    需求 1.Clion 2.stm32cubemx 安装好环境并配置好clion后 创建项目步骤 创建后选择 默认是F03F4 最后回到clion即可 问题 路径引用问题将下面的改为绝对路径即可
  • dis反编译pyc

    MAGIC_NUMBER pycdc/pyc_module.h at 6467c2cc52aa714876e131a1b6c6cf25f129460f · zrax/pycdc (github.com) 1234567891011121314151617181920212223242526272829303132333435enum PycMagic { ...
  • pwn格式

    12345678910111213141516171819202122232425262728293031323334from pwn import *from LibcSearcher import*from ctypes import*elf=ELF(r"/home/wrwrw/vscode/pwn/moectf/ret2libc/pwn")dll=debug=Tru...
  • il2cppdumper

    il2cpp逆向一个Unity游戏保护方案的分析和还原符号信息,偷学对global-metadata保护的思路 - 知乎 (zhihu.com) 关注方向windows关注当前文件的GameAssembly.dll(主要函数)和xxxx_Data\il2cpp_data\Metadata\global-metadata.dat(存储符号表以及一些引用) 现在主要重点集中于加密global-m...
  • pem解析

    手撕PEM密钥(RSA) | Tover’s Blog
  • 驱动相关

    sys sys也可以认为是一种dll(动态链接库) 其entry_point实际上就是DriverEntry,只不过内部进行了相应的注册和一些函数回调绑定 DriverEntry123456789101112131415161718192021222324252627282930313233343536NTSTATUS DriverEntry(PDRIVER_OBJECT DriverOb...
  • 堆溢出

    主要是对tcache(用于存放free后的空闲堆块)进行对应的pwn 参考tcache运行实例[原创]tcache bin利用总结-Pwn-看雪-安全社区|安全招聘|kanxue.com 而任何堆块都呈现下面这种结构 12345678910111213141516171819struct chunk{ size_t prev_size; union { ...
  • x86转x64

    jmp指令【原理详解 8086汇编语言+笔记】-CSDN博客
  • SEH

    参考第64章 传递参数的方法 - 68.3 Windows SEH - 《逆向工程权威指南》 - 书栈网 · BookStack Windows-SEH学习笔记(2) - 云之君’s Blog (yunzh1jun.com) windows SEH分析 - 知乎 (zhihu.com) 基本结构为12345678__try { //普通代码区域 } __excep...
  • hook

    frida通过js脚本实现功能(命令行类似于ipython 有多种启动方式 1234frida -U ps-name #可通过frida-ps 获取对应的进程名frida -UF #运行前台应用,wsa运行会有问题frida -l ps-name js文件 #调用对应js文件frida -UF -l js文件 #调用js并hook前台activity Androidhook native层...
1789101122