博客
归档
博客
归档
yixinBC's blog
always learning
某Java内存马样本分析
最近空白在“今天你RE了吗”里发了一个Java内存马的样本,据说是已经解了两层加密后提取出来的,感觉用到的一些手法挺有意思的,浅浅分析一下。我使用的反编译工具是jadx 该匿名类的package为org.aspectj.weaver.proxy,查了一下是一个springboot的组件 对类内的变量和函数进行名称混淆,稍稍加大了分析难度 大量使用反射调用来访问方法 m45lllIlIll...
2024-07-26
阅读全文
Windows平台下vcpkg+code+cmake配置踩坑实录
以配置glut环境为例 已预安装:visual studio、visual studio code、llvm(clang、clangd)、msys2(gcc)、cmake 安装vcpkg:git克隆GitHub仓库到本地,按照官方流程执行命令(踩坑点:visual studio要安装英文语言包) vcpkg库目录搜索opengl的glut,发现两个库:opengl和freeglut,先把两...
2023-09-08
阅读全文
NepCTF2023
MISC与AI共舞的哈夫曼三血拿下!扔进vscode,然后手动def decompress函数,等待copilot的AI补全,然后根据报错改改,生成的代码如下: 123456789101112131415161718192021222324252627282930313233343536373839def decompress(compressed_file, decompressed_f...
2023-08-13
阅读全文
暑期第一周刷题
get_started_3dsctf_2016一开始以为是ret2text板子题(那么大个get_flag函数)。照板子写,打远程,没回显,报错。检查发现函数的返回方式不是leave retn而是retn,遂将fake_ebp的padding去除。没打通。翻网上的题解,发现有师傅提到这题的远程只有程序能正常退出的时候才有回显(确实是老题了,这几年的新题不会这么离谱😅)。遂将get_flag...
2023-07-13
阅读全文
SCTF2023 MISC 部分Writeup
checkin010修改一下压缩包,把第一个经过压缩算法的flag/改为flag(record和dirEntry里的都要改)。改完直接用Windows资源管理器开会报错(大概是修得不完美),但是能用7zip解压出来flag文件。打开发现是个压缩包,flag直接明文存在1.txt,所以用010打开能直接看见flag Fly over the Fuchun River查看图片,可以...
2023-06-20
阅读全文
fenjing(焚靖)——jinja2 SSTI一把梭
焚靖是一个针对Jinja2 SSTI的命令行脚本,具有强大的自动绕过WAF功能 安装使用pip(最省事)12pip install fenjingpython -m fenjing scan --url 'http://xxx/' 也可下载并运行docker镜像12docker pull marven11/fenjingdocker run --net host -...
2023-05-11
阅读全文
Hexo + volantis配置
移步GitHub 仓库查看配置文件源码。
2023-04-21
阅读全文