z1inのblog
https://goat2003.github.io/icon.png
2021-09-18T11:25:35.890Z
https://goat2003.github.io/
z1in
Hexo
64位栈溢出简单rop与简单例题的复现
https://goat2003.github.io/2021/09/18/64%E4%BD%8D%E6%A0%88%E6%BA%A2%E5%87%BA%E7%AE%80%E5%8D%95rop%E4%B8%8E%E7%AE%80%E5%8D%95%E4%BE%8B%E9%A2%98%E7%9A%84%E5%A4%8D%E7%8E%B0/
2021-09-18T09:52:23.000Z
2021-09-18T11:25:35.890Z
<p>首先还是找到关键函数<br><img
pwn2test
https://goat2003.github.io/2021/09/16/pwn2test/
2021-09-16T04:47:23.000Z
2021-09-16T04:47:59.905Z
<figure class="highlight c"><table><tr><td class="code"><pre><span class="line"><span class="meta">#<span
重学一下汇编
https://goat2003.github.io/2021/09/04/%E9%87%8D%E5%AD%A6%E4%B8%80%E4%B8%8B%E6%B1%87%E7%BC%96/
2021-09-04T13:38:23.000Z
2021-09-04T13:39:28.838Z
<p>EAX:累加器 Accumulator<br>EBX:基础寄存器 Base<br>ECX:计数器 Count<br>EDX:数据寄存器 Data<br>ESI:源变址寄存器
crackme杂记 007
https://goat2003.github.io/2021/08/22/crackme%E6%9D%82%E8%AE%B0007/
2021-08-22T15:38:23.000Z
2021-08-23T15:38:55.701Z
<p>花指令的特征:<br><img src="https://img-blog.csdnimg.cn/475776975dfa4a4890dcfe6f4e0d31b5.png"
crackme杂记 006
https://goat2003.github.io/2021/08/22/crackme%E6%9D%82%E8%AE%B0%20006/
2021-08-22T15:08:23.000Z
2021-08-22T15:08:34.606Z
<p>c语言中什么函数执行的最早?<br>main函数吗?不是,还有更早执行的函数,比如初始化全局变量的构造函数。我们都知道,od在反汇编一个exe的时候会停止在oep的位置上,那么有比oep还要更早执行的函数吗?有的,比如TLS。</p>
<p>既然tls比ebp都早,那么我们
crackme杂记 004
https://goat2003.github.io/2021/08/20/crackme%E6%9D%82%E8%AE%B0%20004/
2021-08-20T15:18:23.000Z
2021-08-20T15:18:44.757Z
<p>创建窗口函数:
crackme杂记 003
https://goat2003.github.io/2021/08/19/crackme%E6%9D%82%E8%AE%B0%20003/
2021-08-19T15:19:23.000Z
2021-08-19T15:20:04.437Z
<p>关于dll劫持的一些补充:</p>
<p>如何寻找dll文件,dll文件储存在两个文件夹中,一个是system32文件夹,一个是SysWOW64文件夹,但是前者储存的却是64位程序运行的环境,后者则是32位程序运行的环境。</p>
<p>如何知道想要劫持的dll是否为系统重
crackme杂记 002
https://goat2003.github.io/2021/08/18/crackme%20%E6%9D%82%E8%AE%B002/
2021-08-18T13:09:23.000Z
2021-08-18T13:09:35.708Z
<p>实现dll劫持:<br>首先我们需要使用到工具:AheadLIB,这个工具可以帮我们生成dll文件的cpp代码。</p>
<p>什么是dll劫持,就是利用程序运行时会通过搜索名字来运行dll文件的方式,自己生成一个同名的dll文件,并且放在程序的同目录下,从而使程序会使用我
crackme杂记
https://goat2003.github.io/2021/08/17/crackme%E6%9D%82%E8%AE%B0/
2021-08-17T10:36:23.000Z
2021-08-17T12:17:40.685Z
<p>创建一个线程<br>使用 threadproc函数,可以在指定的函数地址创建一个线程,函数内写内容</p>
<figure class="highlight cpp"><table><tr><td class="code"><pre><span
160道逆向破解 004
https://goat2003.github.io/2021/08/13/crackme%20004/
2021-08-13T10:36:23.000Z
2021-08-13T10:40:43.983Z
<p>这道题是169道crackme 004</p>
<p>先打开程序,程序如下图。<br><img
160道逆向破解 002
https://goat2003.github.io/2021/08/09/160%E9%81%93%E9%80%86%E5%90%91%E7%A0%B4%E8%A7%A3%20002/
2021-08-09T10:24:23.000Z
2021-08-09T10:25:00.518Z
<p>题目是160道逆向破解题目的二道</p>
<p>首先点击运行,发现运行不了,原因是缺少了一个dll文件,直接百度搜索下载道这个exe的根目录里就行了,点击运行,是一个用户密码注册的小窗口</p>
<p><img
期末实训之图书管理系统
https://goat2003.github.io/2021/07/20/%E5%9B%BE%E4%B9%A6%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F/
2021-07-20T05:48:58.000Z
2021-08-09T10:27:15.659Z
<p>本次期末实训历经八天终于做完了,感觉对于能力的提升还是蛮大的,不管是对于代码能力还是各个方面来讲,也让自己看到了不足之处。话不多说直接上源码。</p>
<p>链接:<a
nck破解课程02:破解补丁工具的使用
https://goat2003.github.io/2021/06/27/nck%E8%AF%BE%E7%A8%8B%E7%AC%94%E8%AE%B0%EF%BC%9A%E7%A0%B4%E8%A7%A3%E8%A1%A5%E4%B8%81%E5%B7%A5%E5%85%B7%E7%9A%84%E4%BD%BF%E7%94%A8/
2021-06-27T09:22:30.000Z
2021-06-27T09:50:48.390Z
<p> 破解一个程序的时候我们可以通过搜索字符串的方式来寻找关键点,那么假如我们在编写一个程序的时候,怎么提防这种简单的暴破方式呢?<br>
nck破解课程01:一个最简单的小暴破
https://goat2003.github.io/2021/06/24/%E4%B8%80%E4%B8%AA%E7%AE%80%E5%8D%95%E7%9A%84%E5%B0%8F%E6%9A%B4%E7%A0%B4%20(1)/
2021-06-24T12:04:30.000Z
2021-06-27T09:50:55.969Z
<p>爆破的软件是自己编写的一个很简单的注册弹窗软件,用e语言编写的,文章写的很粗糙。如有不对还望大佬指正。</p>
<p>首先我们需要理解程序验证的流程</p>
<blockquote>
<p>a、点击注册按钮</p>
</blockquote>
<blockquote>
<p
BUUCTF reverse SimpleRev
https://goat2003.github.io/2021/06/24/buuctf%20SimpleRev/
2021-06-24T04:01:32.000Z
2021-06-24T04:04:04.105Z
<p>每天一道ctf,能多不能少</p>
<p>题目<a href="https://buuoj.cn/challenges#SimpleRev">链接</a><br>首先拖入ida<br>打开以后查看main函数<br><img
BUUCTF reverse 刮开有奖
https://goat2003.github.io/2021/06/18/BUUCTF%20reverse%20%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96/
2021-06-18T15:42:51.000Z
2021-06-18T15:42:22.145Z
<p>每天一道ctf,能多不能少</p>
<p>题目<a href="https://buuoj.cn/challenges#%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96">链接</a></p>
<p>下载好以后双击点开<br><img
BUUctf reverse 不一样的flag
https://goat2003.github.io/2021/06/17/buuctf%20reverse%20%E4%B8%8D%E4%B8%80%E6%A0%B7%E7%9A%84flag/
2021-06-17T10:37:06.000Z
2021-06-17T10:39:32.110Z
<p>BUUctf reverse 不一样的flag</p>
<p>每天一到ctf,能多不能少</p>
<p>今天这道题感觉挺有意思的,题目<a
PE文件笔记十七 重定位表
https://goat2003.github.io/2021/06/15/pe%E6%80%BB%E7%BB%9317/
2021-06-15T08:57:07.000Z
2021-06-15T08:56:03.604Z
<p>前面在<a href="https://www.52pojie.cn/thread-1413789-1-1.html">PE文件笔记十六 代码重定位</a>中学习了代码重定位,接着学习重定位表</p>
<hr>
<h1 id="重定位表"><a href="#重定位表"
PE文件笔记十六 代码重定位
https://goat2003.github.io/2021/06/15/pe%E6%80%BB%E7%BB%9316/
2021-06-15T08:56:07.000Z
2021-06-15T08:54:45.534Z
<p>前面在<a href="https://www.52pojie.cn/thread-1413220-1-1.html">PE文件笔记十五 导入表</a>中学习了导入表,接着要学习重定位表,但在学习重定位表前,要先了解一下代码重定位</p>
<h1
PE文件笔记十五 导入表
https://goat2003.github.io/2021/06/15/pe%E6%80%BB%E7%BB%9315/
2021-06-15T08:55:07.000Z
2021-06-19T07:43:57.986Z
<p>前面在<a href="https://www.52pojie.cn/thread-1412395-1-1.html">PE文件笔记十四 导出表</a>学习了导出表,接着学习导入表</p>
<h1 id="导入表"><a href="#导入表"