单向散列算法之——MD5算法MD5算法(Message-Digest Algorithm 5)属于单向散列算法的一种。它的功能是将任意长度的消息在经过处理后输出一个128位的信息,从而实现加密,此加密不可逆,即无法通过密文反推出输入的信息。1、算法原理(1)数据填充填充待加密的消息使其长度与448模512同余(即消息长度=448mod512,byte=56mod64)。因此,消息的长度被拓展至N*
转载 2024-03-15 05:34:29
204阅读
前言 虽然现在的应用开发越来越趋向于web应用,大型软件也大量使用了现有的框架,随着现有框架和引擎的完善,绝大多数安全问题已经被解决。但是遇到一些定制需求时,开发人员还是不得不从底层一点点进行设计。这时,没有安全经验的开发人员很容易犯下错误,导致严重的安全隐患。本文以一款自主引擎的大型网络游戏为例,展示开发中容易被忽略的隐患。Lua作为一种功能强大又轻量级的脚本语言,可以非常容易地嵌入其他语言
   由于nginx采用异步非阻塞io模型, 可以高效的处理并发请求,nginx还可以加入一些模块,其中就包括lua模块。   这个模块非常强悍和轻巧,犹如瑞士军刀,小巧精悍。nginx在做反向代理以及web服务器,是拿到http第一手源数据,那么我们可以在nginx这一块针对例如url转发,头信息过滤校验, referer校验, 反向代理拦截,安全校验,网
转载 2024-04-19 08:47:28
202阅读
        Android inline hook一般基于这个函数,使用ptrace函数attach一个目标进程,注入定制的so库进入目标进程的地址空间,然后用so里边的函数地址替换目标进程地址空间里原有的函数地址,目标进程运行到原有函数地址时,就会进入你的so库中的函数,而你的函数一般需要将当时目标进程现场保存起来(原函数
转载 2024-03-21 10:51:30
106阅读
PHP可逆加密解密欢迎使用PHP可逆加密解密加密方式一:可逆加密可逆解密使用如下加密方式二:可逆加密/解密使用如下加密方式三:可逆加密/解密使用如下加密方式四:加密解密URL加密解密函数:加密解密用户密码可逆加密解密函数:加密解密KeySHA1的可逆加密解密函数:加密/解密例子DES的加密解密函数:加密解密 欢迎使用PHP可逆加密解密开头问候语:PHP 是世界上最好的语言,可能将来会是宇宙中最好
转载 2023-12-23 22:18:27
118阅读
手潮了,长时间不做逆向水平就会下降。再次记录一次逆向手段。这次争取写的更全面一些。之前的CSGO只是在windows上的一次简单实践,只是完成了glow esp。这次在Mac OS上进行实践。目标:血量、子弹、弹夹数的修改。TODO:透视、auto aim手段:找到血量、子弹等属性的内存地址,通过这些内存地址反向推理player对象或者结构体的base address和属性的offset。知识:内
转载 2024-04-25 16:55:19
197阅读
2017-05-20聚会回来一如既往的看了会羽毛球比赛,然后想到前几天和朋友讨论的逆向映射的问题,还是简要总结下,免得以后再忘记了!可是当我添加时间……这就有点尴尬了……520还在写技术博客…… 闲话不多说,之前一个问题是想要根据物理页框号得到映射的虚拟地址,一时间不知道如何下手了,在群里和一个朋友讨论了一番,记得之前看swap机制的交换缓存时,记载说系统当要换出一个页面时,可以很容易找
 一、目标网站 aHR0cHM6Ly93d3cuYmFpYmlhbmlwLmNvbS9ob21lL2ZyZWUuaHRtbA== 采集免费ip信息二、接口分析文章在页面未登陆状态下分析刷新页面,找到下图get请求接口,响应信息为html。 在响应的html中,查找ip信息,如下图,标签<td></td>中应该是ip展示的位置,这里调用了js的FFi
转载 11月前
108阅读
前言        现在一些网站对 JavaScript 代码采取了一定的保护措施,比如变量名混淆、执行逻辑混淆、反调试、核心逻辑加密等,有的还对数据接口进行了加密,这次的案例就是对一种 AES 加密方式的破解。        AES 是对称加密,对称加密是指加密和解密时使用同一
Lua称为解释型语言的原因:Lua允许在运行源代码之前,先将源代码预编译为一种中间形式。区别解释型语言的主要特征是在于编译器是否是语言运行时库的一部分,即有能力执行动态生成的代码。因为Lua中有dofile函数,才可以将Lua成为一种解释型的语言。        运行Lua代码块有三种形式:   &nbsp
转载 2024-04-25 17:09:23
118阅读
题目是新手笔记,大佬别看了.最重要的第一点,一定要懂正向,了解数据结构,脑中构思功能间的调用关系.比如打怪功能.,点击怪物之后触发的功能调用可能如下鼠标点击CALL { ..判断点的什么东西call { ....选中怪物call { ......走路call { ..........攻击call { 技能CALL { ... ... } } } } } } 这是调用关系的构思,同时还要捋
cocos2d-x先clonegit clone地址 https://github.com/cocos2d/cocos2d-x.gitlua虚拟机相关代码在cocos2d-x\cocos\scripting\lua-bindings\manual里CCLuaEngine.h    引擎CCLuaStack.h      栈进入虚
转载 2024-07-31 20:42:55
237阅读
前言  上一篇,聊到逆向分析是找偏移,有依据地找,效率会快。这一篇聊下找偏移方法。只说概念,具体的细节,后续会配合实战再展开细说。 找偏移的方法1、内存  逆向的目的,是找功能或者数据在内存的地址。最直接的方法,就是在内存里面搜索。   对于数据:可以直接在内存搜索。  对于功能:如果知道代码的特征码,也可以直接在内存寻找。  (所谓代码的特征码,具体是一串字符串,在内存是唯一
介绍安装luarocks语法注释标示符关键字全局变量数据类型变量赋值索引循环流程控制函数可变参数运算符一元运算符,返回字符串或表的长度。 #”Hello” 返回 5字符串迭代器泛型 for 迭代器无状态的迭代器多状态的迭代器table模块与包require 函数加载机制C 包元表(Metatable)元方法协同程序(coroutine)线程和协同程序区别基本语法生产者-消费者问题文件I/
转载 2024-05-21 16:30:31
61阅读
lua 中,我们可以用 userdata 保存一个 C 结构。当我们为 lua 写扩展时,C 函数中可以利用  lua_touserdata 将 userdata 转换为一个 C 结构指针。 但是,有时候我们却需要把一个指针转换回 lua 中的 userdata 对象。用到它的最常见的地方是封装 GUI ,通常 GUI 的底层是用 C 编码的。当 engine 把鼠标位置或是别的消息拦
转载 2024-05-09 10:26:06
96阅读
一些公用类:    @interface ClassCustomClass :NSObject{ NSString *varTest1; NSString *varTest2; NSString *varTest3; } @property (nonatomic,assign)NSString *varTest1
C语言的循环结构有for循环、while循环、do循环和goto循环。本文介绍前3种循环方式。1. for循环结构for循环也可以称为步进循环,它的特点是常用于已经明确了循环的范围。看一个简单的C语言代码,具体如下:#include int main() { int nNum=0,nSum=0; for ( nNum=1; nNum<= 100; nNum ++ ) { nSum += nN
    Modern Binary Exploitation是教授二进制漏洞和逆向工程方面的实战攻击技巧的课程,课程安排结合课程教授和动手实践提供学生探索快速发展的安全领域中常用思路和技巧的机会。这里记录笔者根据课程网站学习的 lecure 1 关于逆向以及其常用工具的知识,以供参考和查阅。 lecure 1:逆向及常用工具  主要思路:(1)静态 + 动态调试结合
最近想要逆向一个Unity游戏,游戏使用的Unity版本是2020.3.17 无奈dnSpy官方仓库提供的版本直到2019.2.1,想要2020的dll只能自己生成,踩了非常多的坑,特地记录一下首先进入dnSpy-Unity-mono官方仓库,然后跟着它的README一步步走。第一步Pull in the latest Unity mono.dll source code (either git
转载 2024-04-15 23:26:23
267阅读
前言NSA开源的逆向工具Ghidra,使用Java开发,可作为IDA的替补。下面以bugku逆向模块第一题为例,使用Ghidra分析可执行文件。使用过程首先新建项目,并导入这道题的文件baby.exe。下图是导入的文件的摘要: 导入后,要分析的文件已在项目中显示,如下图所示。双击baby.exe,Ghidra将对其分析,然后进入代码浏览器。分析前弹出一个方框,勾选分析选项:在此先将这些选项的含义记
  • 1
  • 2
  • 3
  • 4
  • 5