逆向工程,剝削和加密。
查看我的博客,在Twitter和YouTube上關注我!
逆向工程簡單的裂紋,稱為“ Just See”:寫
逆向工程A級別1 crackme“ easy_firstcrackme by-d4rk_fl0w”:寫
實用程序 - 對象/可執行文件到ShellCode轉換器腳本:代碼
實用程序 - 彙編和鏈接腳本:代碼
實用程序 - 外殼測試骨架生成器:代碼
實用程序-GDB Python腳本模板:代碼
退出Syscall ASM:代碼
寫Syscall“ Hello World!”:代碼
執行shellCode(動態地址)代碼
RET2LIBC為PROTOSTAR Stack6挑戰攻擊:代碼
Protostar Stack7挑戰(最小的ROP鏈)的利用:代碼
for vuplayer 2.49(無DEP)本地緩衝區溢出:代碼,寫入
execve shellCode(堆棧方法):代碼
使用RIP相對地址代碼執行ShellCode
密碼保護的綁定殼(Linux/x64)代碼,寫入
密碼保護的反向外殼(Linux/x64)代碼,寫入,第一個編碼中的第一個編號
Xanax-用彙編編寫的自定義外殼編碼器:
用GO代碼編寫的更通用(有點可擴展的)編碼器骨架
GoCryper:用GO代碼編寫的自定義AES ShellCode Crypter
用GO代碼編寫的基本多態引擎,寫
Egg-Hunter shellcode(Linux/X64)代碼,寫入
密碼保護的反向外殼(Linux/ARMV6)
Malwaretech的字符串挑戰裂紋:寫作
Malwaretech的ShellCode挑戰餅乾:寫作
Defcon Qualys 2019:SpeedRun-001 exploit(基於堆棧的BOF + ROP):代碼
解決方案“ crackme” crackme2-be-d4rk_fl0w“寫入
解決方案“ crackme“ crack3-by-d4rk_fl0w”:
實用程序-R2Frida備忘單:寫作
解決方案“ alien_bin”文章
Crackme“墨西哥人”的自動解決方案:寫入,腳本解決方案1:雕刻,腳本解決方案2:修補
crackme“ crackme_by_coulomb”(.net)的寫入:寫
crackme“ shadows_registerme”(.net)的寫入:寫
crackme“ removemytrial_by_coulomb”(.net)的寫入
寫入crackme“獲取密碼”:寫入,代碼(keygen)
Cyptals Solutions:第1集,挑戰1。 “將十六進製到base64”:代碼
Cyptals Solutions:集合1,挑戰2。 “固定XOR”:代碼
Cyptals解決方案:集1,挑戰3。 “單字節XOR密碼”:代碼
Cyptals Solutions:集合1,挑戰4。 “檢測單字符XOR”:代碼
Cyptals Solutions:集合1,挑戰5。 “實現重複鍵XOR”:代碼
Cyptals Solutions:第1集,挑戰6。
Cyptals Solutions:第1集,挑戰7。 “ AES處於ECB模式”:代碼
Cyptals解決方案:集1,挑戰8。 “在歐洲央行模式下檢測AES”:代碼
Cyptals Solutions:集合2,挑戰9。 “實施PKCS#7填充”:代碼
Cyptals Solutions:集合2,挑戰15。 “ PKCS#7填充驗證”:代碼
一份無需竭盡全力的工具列表
那裡有很多東西。這些只是我到目前為止發現的最有用的東西。