在 DN42 中注册域名并开启 DNSSEC (2023.1.25 更新)请注意:阅读本文前,我已假设你了解、已加入 DN42 网络,并且能正常收发 BGP 表。如果你没有听说过 DN42,不妨先去阅读一下蓝天师祖的这篇文章。不过,文章的前半部分由于不涉及到 DN42,理论上应该是通用的,但是我不对此做出保证。 Changelog 2023.1.25 添加自定义 masters 端口的提示 2023.1.2 2022-07-26 #DN42
Linux压缩解压命令大全tar tar xvf FileName.tar # 解包 tar cvf FileName.tar DirName # 打包 .gz gunzip FileName.gz # 解压1 gzip -d FileName.gz # 解压2 gzip FileName 2022-04-08 #其他内容
借助 x64dbg 的 UPX 手工脱壳背景介绍 比赛过程中,一部分 Re 题会被加 UPX 壳。正常情况下只需要用 upx -d /path/to/file 即可脱壳,但偶尔有题目使用魔改的 UPX 无法直接脱壳,这时就需要手工脱壳。本文记录了一种借助 x64dbg 及 Scylla 的手工脱壳方法。 准备 首先准备一个 Test 程序,初始情况下用 IDA 打开情况如下: 现在使用 upx -9 /path/to/file 2021-06-17 #逆向 #CTF #脱壳
CISCN 2021 逆向题 CISCN_gift WPCISCN 比赛正好撞上期中考,就没去参加。事后在学长的建议下复盘了一下 CISCN_gift,感觉收获良多,记录 WP 如下。 IDA7.5 打开一看,没有任何符号表。在 Strings 面板中发现大量 fmt 开头的函数,猜测使用 Go 语言编写,故使用 IDA7.6 打开。发现能正确识别出符号表: 显然,最后 6 个函数是分析的重点所在。 先从 main_main 开始。 首先映入眼帘 2021-05-21 #逆向 #CTF