Potat0 Box
  • 首页
  • 归档
  • 标签
  • AS200078
  • DN42
  • 关于
  • 友链

在 DN42 中注册域名并开启 DNSSEC (2023.1.25 更新)

请注意:阅读本文前,我已假设你了解、已加入 DN42 网络,并且能正常收发 BGP 表。如果你没有听说过 DN42,不妨先去阅读一下蓝天师祖的这篇文章。不过,文章的前半部分由于不涉及到 DN42,理论上应该是通用的,但是我不对此做出保证。 Changelog 2023.1.25 添加自定义 masters 端口的提示 2023.1.2
2022-07-26
#DN42

Linux压缩解压命令大全

tar tar xvf FileName.tar # 解包 tar cvf FileName.tar DirName # 打包 .gz gunzip FileName.gz # 解压1 gzip -d FileName.gz # 解压2 gzip FileName
2022-04-08
#其他内容

借助 x64dbg 的 UPX 手工脱壳

背景介绍 比赛过程中,一部分 Re 题会被加 UPX 壳。正常情况下只需要用 upx -d /path/to/file 即可脱壳,但偶尔有题目使用魔改的 UPX 无法直接脱壳,这时就需要手工脱壳。本文记录了一种借助 x64dbg 及 Scylla 的手工脱壳方法。 准备 首先准备一个 Test 程序,初始情况下用 IDA 打开情况如下: 现在使用 upx -9 /path/to/file
2021-06-17
#逆向 #CTF #脱壳

CISCN 2021 逆向题 CISCN_gift WP

CISCN 比赛正好撞上期中考,就没去参加。事后在学长的建议下复盘了一下 CISCN_gift,感觉收获良多,记录 WP 如下。 IDA7.5 打开一看,没有任何符号表。在 Strings 面板中发现大量 fmt 开头的函数,猜测使用 Go 语言编写,故使用 IDA7.6 打开。发现能正确识别出符号表: 显然,最后 6 个函数是分析的重点所在。 先从 main_main 开始。 首先映入眼帘
2021-05-21
#逆向 #CTF

Hello world

纪念 第一篇博文降生,心情好激动啊!~ 现在我宣布:该博客,正 式 起 航 !~
2021-03-28
#其他内容

搜索

Hexo Fluid
萌ICP备20221816号 浙ICP备2021017952号-1 police-icon 浙公网安备33010602011812号