博客renew

博客renew

总算闲下来了,给自己选择了一条不一样的路
不管是好是坏,我是永远不后悔的

闲下来后,打算更新一下我的博客,然后发现了几个问题

  1. 不知道哪次更新后,博客的图片炸了,我随机的背景没生效、我的头像也丢了QAQ
  2. hexo还是5.x版本,然而现在已经更新到8.x了
  3. 忘了啥时候创建的 flareon2021 writeup,光创建了个文章,没有写……
  4. 上一篇文章还是2020年,居然6年过去了= =,青少年变中登了

行吧,所以我更新了一波博客,也换了一个新主题
flareon2021就写不了了,你总不能要求我还能记得5年前的解题思路~

后面可能会更新多一点点?能看到我的都是有缘人,欢迎联系、得闲饮茶👏

Flare-On 2020 Writeup

这writeup是断断续续写下来的,最近事情比较多,所以也拖得比较久 (然后就没想到又拖了快4个月——2021.3.14)

在今年的flareon上,再次ak,这次排名是107,希望能拿到那根钥匙吧T_T (收到了 yeah!),去年的牌居然给我寄丢了,气死我了

再次是简单回顾总结整个比赛 (其实就是流水账writeup)

因为官方的wp已经很详细了,所以这篇会很流水账,主要记录一些跟官方不一样的东西,或者有学到的新的奇淫技巧

感觉今年的难度比去年的要高一些

官方WP:https://www.fireeye.com/blog/threat-research/2020/10/flare-on-7-challenge-solutions.html

阅读更多

Flare-On 2019 Writeup

写在前面

好久没更新,之前立的 toWrite plan几乎全倒了

不过比较好的是,去年flareon2018做了6/12,立了个flag今年要拿牌

现在做到了!!!

所以必须得来更新一下writeup

其实跟去年的题目比较,感觉今年前面的题目相对比较简单,因此前面做的比较快

最后卡在了最后一题,断断续续做了快20天,心态都快崩了

不过还好,最后还是拿到了牌(虽然现在还没寄到手上

不得不说,flareon总是能学到许多

下面开始描述我的解法,在记录完我的解法后,我才会提及到一些题目相关(题目设计、官方解法)

阅读更多

2018flare-on recording

http://flare-on.com

记录一下今年的flare-on,断断续续做了好久,最后12题中总共解出6题,后面的题就不够时间看了

再一次感受到自己是在太菜了,发现自己在逆向的时候很不善于用一些有用的工具,大部分时候是通过自己手动硬逆,事实上,逆向的目的是要搞懂程序在干些什么,不必去过于探究一些细节,而对于我数学、算法方面的硬伤,只需要抽时间去恶补理论基础就好了。但对于逆向技巧,flareon给了一个很好的学习逆向的题目。

另外,flare-on的官方writeup真的是太感人了,太详细了!

https://www.fireeye.com/blog/threat-research/2018/10/2018-flare-on-challenge-solutions.html

希望明年能拿到徽章

阅读更多

诈尸一下

在咸鱼很久以后,我突然想起了这个被我荒废了很久的博客

结合在断更之后所做过的事,现在立几个flag,先占几个坑,发布准备更新的文章

  1. android的api以及Linux内核hook的实现
  2. Flare-on5 题解1-6
  3. giglf的工具集

这段时间打了好多ctf比赛,主做re,但是没打算写wp23333

有些是太久远了,而更主要原因是因为做出来的题没价值

最近做了flare-on5,做出了6题,flareon感觉还是能学到非常多的东西的

接下来打算着重总结一下

暂时,就这样(顺便测试一下新电脑上的hexo deploy

Ubuntu克隆mac地址后连不上网

记录最近配置ubuntu网络时遇到的神坑……

首先,我现在工位的电脑我装的是ubuntu16.04,然后因为端口的ip是跟mac地址绑定的,并且当时绑的是我笔记本的地址

所以,为了避免麻烦再绑一次,我就想直接改了ubuntu的mac就好了,那样我有时用笔记本直接插网线也就可以了

阅读更多

编译小米3td内核记录

首先吐槽一下小米3移动版,居然用的是英伟达的CPU,而联通、电信版是高通的

比较舒服的是小米已经开源了很多内核源码,资料基本都能查到


虽然安卓底层也是linux的内核,但因为安卓百花齐放,一堆不同的硬件、适配,不同版本的手机也有定制的内核,不然很可能出现某个硬件用不了的情况

另外,编译过程还出了很多的错误emmmmm

猜测是编译器版本不同导致的问题

一下算是手把手教如何编译一遍了……

阅读更多

源码分析Android so加载过程

前言

在目前许多的Android应用加固中,都用到了so文件,并且通过针对so文件的section table进行混淆处理,以避免ida等逆向工具进行静态分析,因为在Android源码中,so的加载是完全不需要section信息的。

在此之前,很多文章都已经写到过关于Android so加载的流程,但很多都是基于Android4.x系统

虽然流程大同小异,但在Android5.0以后已经从Dalvik转换成ART,文件关系上已经对不上

因此,我针对Android7.1.2_r28的代码,对so加载过程进行分析

so加载

在加载一个so的时候,必然要写一句

1
System.loadLibrary("native-lib");

那么,我们就从这个函数看起

阅读更多