CTF中的RSA基本套路(1)
碰到东西老是忘老是忘,要用的时候总是得自己去搜索模板浪费时间,所以只能整理整理一下套路和解题模板才能活下去这样子
依赖库:
- gmpy2
- pycrypto
碰到东西老是忘老是忘,要用的时候总是得自己去搜索模板浪费时间,所以只能整理整理一下套路和解题模板才能活下去这样子
依赖库:
之前只会用deflat.py,最近正好学了angr,而且看了下代码也只有三百行不到,所以打算对应着康康原理和代码
第一部分简单讲一下工具使用和obfuscation原理
第二部分主要是hook相关的内容的学习
PS:
angr == 8.20.1.7
二进制文件和脚本存储于https://github.com/ycdxsb/Challenges/tree/master/angr_ctf
最近想跟着angr_ctf学习了一下符号执行(用来在做逆向的时候偷懒),还是挺有收获的
PS:
angr == 8.20.1.7
二进制文件和脚本存储于https://github.com/ycdxsb/Challenges/tree/master/angr_ctf
在”深度优先“的学习过程中发现了pin这个工具,之前对于平坦化的程序只会用deflat脚本去平坦化,去不了就只能苦逼的硬调了,直到发现了pin这个工具,打开了侧信道的大门,然后也在搜学习资料的时候搜到了比较轻量的perf工具
栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。栈溢出漏洞就是由于栈溢出而导致的漏洞。在程序执行过程中,常使用栈帧记录程序执行过程中的状态,在栈帧中保存着返回地址,当利用栈溢出漏洞修改函数返回地址跳转到非预期地址执行时,就产生了ROP攻击,又称返回导向编程。