莫图虚名修术业,勿以浮沙筑高台
post @ 2023-03-27

逆向工程核心原理笔记-2

0x00 windows消息钩取

钩子:偷看或截取信息时所用的手段或工具。有一个例子非常形象:假设有一个非常重要的军事设施,其外围设置了3层岗哨以进行保护。外部人员若想进入,需要经过3层岗哨复杂的检查程序。若间谍在通往该军事设施的道路上私设一个岗哨,经过该岗哨的人员未起疑心,通过时履行同样的检查程序,那么间谍就可以坐享其成,轻松获取来往该岗哨的所有信息。

阅读此文
post @ 2023-03-26

来到难度5咯,算是入门re了吧。


reverse_html

0x00

 发现是Microsoft Compiled HTML Help(v3),搜了搜:微软HTML帮助集,即编译的HTML帮助文件(英语:Microsoft Compiled HTML Help, CHM),用来提供线上帮助,是一种应用较广泛的文件格式。因为CHM文件如一本书一样,可以提供内容目录、索引和搜索等功能,所以也常被用来制作电子书。

阅读此文
post @ 2023-03-25

工具使用&常用指令

0x00 qemu+IDA+ARM+Windows

指令:

1
2
3
4
5
6
# 1. 运行 raspberry
qemu-system-arm.exe -M versatilepb -cpu arm1176 -m 256 -drive "file=./arm/2020-02-13-raspbian-buster.img,if=none,index=0,media=disk,format=raw,id=disk0" -device "virtio-blk-pci,drive=disk0,disable-modern=on,disable-legacy=off" -net "user,hostfwd=tcp::5022-:22,hostfwd=tcp::23946-:23946" -dtb ./arm/versatile-pb-buster.dtb -kernel ./arm/kernel-qemu-5.4.51-buster -append "root=/dev/vda2 panic=1" -no-reboot -net nic
# 可以 ssh 连接树莓派, ssh pi@127.0.0.1
# 2. 运行 ida72 的 armlinux_server
./armlinux_server
# 3. 使用 ida72 来连接
阅读此文
post @ 2023-03-23

Peer-DID学习笔记

0x00 介绍

 DID:decentralized identifiers(分散标识符)。只有交互的双方能够解析对方的DID。

阅读此文
post @ 2023-03-17

矩阵分析与应用笔记

0x00 矩阵的基本概念

  • 向量空间。以向量为元素的集合,N维向量的集合称为N维空间。

  • 子空间。子空间是向量空间的子空间,满足:(1)加法闭合性。(2)乘法闭合性。(3)包含0向量。

阅读此文
⬆︎TOP