逆向新手指南:字符串追踪、反调试 Patch、密码还原全记录 - SimpleCrackme
本文以 SimpleCrackme.exe 为例,完整演示从零开始逆向一个 Windows Crackme 的全流程,包括手动 IDA Pro 分析路径,以及借助 IDA Pro MCP + Claude Code 的 AI 辅助分析路径。 程...
本文以 SimpleCrackme.exe 为例,完整演示从零开始逆向一个 Windows Crackme 的全流程,包括手动 IDA Pro 分析路径,以及借助 IDA Pro MCP + Claude Code 的 AI 辅助分析路径。 程...
逆向工程的 AI 提效实践
macOS(Apple Silicon / ARM 架构)
靶机地址: https://app.hackthebox.com/machines/Cat 一、信息收集与初步探测 1.1 Nmap 端口扫描 使用 Nmap 对目标 10.10.11.53 进行探测。 扫描结果显示,目标开放了 22 (SSH) ...
如何理解攻击者意图和用户正常活动——理解协议背后的“人”的行为。
靶机信息: IP 地址: 10.10.11.55 目标: 获取 user.txt 和 root.txt 一、 信息收集与初始探测 1. 端口扫描 (Nmap) 首先使用 Nmap 对目标进行端口扫描,了解开放的服务: 扫描结果显示开放了 22 ...
靶机链接: https://app.hackthebox.com/machines/Dog 靶机 IP: 10.10.11.58 本次渗透测试的目标是获取 Hack The Box 上的 “Dog” 靶机的 user 和 root 权限。我们将从信息...
介绍 靶机链接: https://app.hackthebox.com/machines/Code 靶机 IP: 10.10.11.62 本次 Hackthebox 靶机 “Code” 的目标是利用一个运行在 5000 端口的 Python 代码编...
记录识别WAF的方法,不限于云WAF、硬件WAF、软件WAF。
这里记录了历史漏洞的复现过程,不定时会更新进去。