Toggle navigation
Corax的博客
Home
About
Tags
Corax的博客
“我想做我能做的事 ”
【安全学习之路】Day9
sec
今天nss的题估计不会做了,晚点看看ciscn以前的题(萌新第一次参赛,看看强度)
Posted by Corax on September 30, 2023
【安全学习之路】Day8
sec
开搞开搞。
Posted by Corax on September 30, 2023
【安全学习之路】Day7
sec
ok,今天的笔记比较潦草,主要还是书快读完了,然后这里的安全开发的流程啥的不太感兴趣,草草略过。 到今天为止,《白帽子讲web安全》这本书也是读完了。虽然书中的内容很多都已经有些过时了,但一些常见的漏洞原理和利用手段还是讲到了。作者写的也引人入胜,让初识web的我对web安全也有了一定的认识。 。 。 好了,从明天开始我要开始《逆向工程核心原理》了,是一位相当优秀的,我也相当尊敬的学长向我推...
Posted by Corax on September 30, 2023
【安全学习之路】Day6
sec
Posted by Corax on September 30, 2023
【安全学习之路】Day5
sec
Posted by Corax on September 30, 2023
【安全学习之路】Day47
sec
最近做一些crackme,感觉对内存里面程序数据的存储不是很熟练,再学学二进制方面的东西 ##C++二进制 编码规则 8位 S DDDDDDD 符号位 数据位 CPU擅长位运算和加运算 而乘法,将乘数拆开 将乘运算变成了位运算和加运算 。 除法中 A/C=A(1/C)=A(2^N/C)*(1/2^N) 乘以2^N分之一,也就是右移N位 其中关键的只剩(2^N/C)这个值是多少 而所有C...
Posted by Corax on September 30, 2023
【安全学习之路】Day46
sec
最近网上找了一套课,打算看着先学学。 非常入门的一段helloworld代码。 因为getchar的存在所以需要我们输入任意字符来结束 重新编译一遍,这次在编译选项当中加入/W4,这个简单来讲就是严谨等级,应该是分为四个等级1最低,4最高。 这么编译之后,就会显示一些比较容易出歧义或者问题的报警,就像这里告诉我们两个没有引用的形参。 但实际上还是能出现这个中间的obj文件的。 在运行...
Posted by Corax on September 30, 2023
【安全学习之路】Day45
sec
#练习 通过createfile这个API了解栈在32位和64位下的工作方式。 ###Stack32 用OD打开这个在32位环境下编译出来的程序 结合上图可以看到在这个32位里面 它不使用栈帧。 它调用子函数时使用栈传递参数。 它调用push进行压栈的参数不需要main()共同清理,在32以stdcall方式调用win32api的时候,由被调用者清理栈。 在此之后 可...
Posted by Corax on September 30, 2023
【安全学习之路】Day44
sec
距离上次《逆向工程核心原理》隔得远了点,并不是没继续看下去,一直没什么时间写博客,读得一些章节没什么营养的我就跳过了,现在从x64处理器开始。 x64处理器 64位 64位系统当中的内存地址变为64位,使用64位大小的指针。如寄存器等基本单位也变成了64位的。 内存 虚拟内存的实际大小实际上是16TB,内核和用户空间各占8个TB。 其实2^64=16EB,这个是理论上支持16EB...
Posted by Corax on September 30, 2023
【安全学习之路】Day43
sec
Posted by Corax on September 30, 2023
← Newer Posts
Older Posts →
FEATURED TAGS
【Crackme】
【逆向】
【CTF】
【IDA PRO权威指南】
【读书笔记】
【NSSCTF】
【UNCTF】
【加密与解密】
【白帽子讲web安全】
【web】
【安全学习之路】
【逆向工程核心原理】
【攻防世界】
【技术研究】
【Android】
【Android应用安全实战:Frida协议分析】
【Android进阶解密】
【Ollvm】
【壳】
【Android源码】
【Android改机】
ABOUT ME
Goals determine what you going to be!
✉️ 18221534587@163.com
FRIENDS
博客园
哔哩哔哩
网易云