逆向工程,剥削和加密。
查看我的博客,在Twitter和YouTube上关注我!
逆向工程简单的裂纹,称为“ Just See”:写
逆向工程A级别1 crackme“ easy_firstcrackme by-d4rk_fl0w”:写
实用程序 - 对象/可执行文件到ShellCode转换器脚本:代码
实用程序 - 汇编和链接脚本:代码
实用程序 - 外壳测试骨架生成器:代码
实用程序-GDB Python脚本模板:代码
退出Syscall ASM:代码
写Syscall“ Hello World!”:代码
执行shellCode(动态地址)代码
RET2LIBC为PROTOSTAR Stack6挑战攻击:代码
Protostar Stack7挑战(最小的ROP链)的利用:代码
for vuplayer 2.49(无DEP)本地缓冲区溢出:代码,写入
execve shellCode(堆栈方法):代码
使用RIP相对地址代码执行ShellCode
密码保护的绑定壳(Linux/x64)代码,写入
密码保护的反向外壳(Linux/x64)代码,写入,第一个编码中的第一个编号
Xanax-用汇编编写的自定义外壳编码器:
用GO代码编写的更通用(有点可扩展的)编码器骨架
GoCryper:用GO代码编写的自定义AES ShellCode Crypter
用GO代码编写的基本多态引擎,写
Egg-Hunter shellcode(Linux/X64)代码,写入
密码保护的反向外壳(Linux/ARMV6)
Malwaretech的字符串挑战裂纹:写作
Malwaretech的ShellCode挑战饼干:写作
Defcon Qualys 2019:SpeedRun-001 exploit(基于堆栈的BOF + ROP):代码
解决方案“ crackme” crackme2-be-d4rk_fl0w“写入
解决方案“ crackme“ crack3-by-d4rk_fl0w”:
实用程序-R2Frida备忘单:写作
解决方案“ alien_bin”文章
Crackme“墨西哥人”的自动解决方案:写入,脚本解决方案1:雕刻,脚本解决方案2:修补
crackme“ crackme_by_coulomb”(.net)的写入:写
crackme“ shadows_registerme”(.net)的写入:写
crackme“ removemytrial_by_coulomb”(.net)的写入
写入crackme“获取密码”:写入,代码(keygen)
Cyptals Solutions:第1集,挑战1。“将十六进制到base64”:代码
Cyptals Solutions:集合1,挑战2。“固定XOR”:代码
Cyptals解决方案:集1,挑战3。“单字节XOR密码”:代码
Cyptals Solutions:集合1,挑战4。“检测单字符XOR”:代码
Cyptals Solutions:集合1,挑战5。“实现重复键XOR”:代码
Cyptals Solutions:第1集,挑战6。
Cyptals Solutions:第1集,挑战7。“ AES处于ECB模式”:代码
Cyptals解决方案:集1,挑战8。“在欧洲央行模式下检测AES”:代码
Cyptals Solutions:集合2,挑战9。“实施PKCS#7填充”:代码
Cyptals Solutions:集合2,挑战15。“ PKCS#7填充验证”:代码
一份无需竭尽全力的工具列表
那里有很多东西。这些只是我到目前为止发现的最有用的东西。