學習資源:https://www.youtube.com/watch?v=FWzWebrkGmk 題目 - Sharingan 題目來源:https://cl...
Strip 是什麼? 在學習逆向工程的過程中,有時將 ELF 檔(執行檔),有些丟進 IDA 後只剩下 sub_401000、loc_80483F4 這種沒有特...
Linking 是什麼? 一個程式是怎麼變成可執行檔的?這個過程中,Linking(連結)扮演了關鍵角色。 當我們用 C/C++ 寫一個程式時,其流程如下:...
題目來源:暫無資料(之後補充) 題目: 分析與解題 將檔案下載後,使用 ida free 開啟,可以發現左方的 function 列表以字母+編號命名,表示...
Reconnaissance 在資安領域裡,Reconnaissance(簡稱 recon,中文為偵查)是我們進行逆向的第一步,也就是蒐集初步資訊,經常蒐集...
題目 - Blade 學習來源:https://www.youtube.com/watch?v=cqwT6XCc0zg&t=332s Writeup 網...
第二步 - 解題 建立與編譯 shellcode.c 在與檔案 blade 的相同資料夾下,使用 Linux 內建文字編輯器 nano 建立檔案 she...
在上一篇文章中,我們已經成功模擬受害者連到 server 的過程了,我們可以對受害者進行以下操作: 不過這些操作都只是對我們的電腦進行基本的指令操作,例如 pw...
承接上文, 查看完 verify 後,我們觀察即可能與 verify 相關的 prompt 程式碼,並搜尋 verify 我們在 13A6D 查看到該...
現在我們已經知道輸入 flag 開頭的指令會進入隱藏的 flag checker,而驗證的部分是 verify 在執行,因此我們開始對 verify 進行分析...