抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

yixinBC's blog

always learning

最近空白在“今天你RE了吗”里发了一个Java内存马的样本,据说是已经解了两层加密后提取出来的,感觉用到的一些手法挺有意思的,浅浅分析一下。我使用的反编译工具是jadx 该匿名类的package为org.aspectj.weaver.proxy,查了一下是一个springboot的组件 对类内的变量和函数进行名称混淆,稍稍加大了分析难度 大量使用反射调用来访问方法 m45lllIlIll...

以配置glut环境为例 已预安装:visual studio、visual studio code、llvm(clang、clangd)、msys2(gcc)、cmake 安装vcpkg:git克隆GitHub仓库到本地,按照官方流程执行命令(踩坑点:visual studio要安装英文语言包) vcpkg库目录搜索opengl的glut,发现两个库:opengl和freeglut,先把两...

MISC与AI共舞的哈夫曼三血拿下!扔进vscode,然后手动def decompress函数,等待copilot的AI补全,然后根据报错改改,生成的代码如下: 123456789101112131415161718192021222324252627282930313233343536373839def decompress(compressed_file, decompressed_f...

get_started_3dsctf_2016一开始以为是ret2text板子题(那么大个get_flag函数)。照板子写,打远程,没回显,报错。检查发现函数的返回方式不是leave retn而是retn,遂将fake_ebp的padding去除。没打通。翻网上的题解,发现有师傅提到这题的远程只有程序能正常退出的时候才有回显(确实是老题了,这几年的新题不会这么离谱😅)。遂将get_flag...

checkin010修改一下压缩包,把第一个经过压缩算法的flag/改为flag(record和dirEntry里的都要改)。改完直接用Windows资源管理器开会报错(大概是修得不完美),但是能用7zip解压出来flag文件。打开发现是个压缩包,flag直接明文存在1.txt,所以用010打开能直接看见flag Fly over the Fuchun River查看图片,可以...

焚靖是一个针对Jinja2 SSTI的命令行脚本,具有强大的自动绕过WAF功能 安装使用pip(最省事)12pip install fenjingpython -m fenjing scan --url 'http://xxx/' 也可下载并运行docker镜像12docker pull marven11/fenjingdocker run --net host -...

移步GitHub 仓库查看配置文件源码。