自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 NTFS CVE-2020-17096 分析复现

转自先知社区:https://xz.aliyun.com/t/8996简介2020年12月微软发布CVE-2020-17096的补丁,zecops团队对此漏洞进行了分析,文章在这里,本文根据其文章进行复现学习。这个洞是NTFS模块,zecops分析出来是内存泄露,但是微软对这类内存泄漏的洞很少收,并且标注的是Remote Code Execution,zecops团队也没有找到远程代码执行的地方,所以真正是否为zecops团队分析的那样还需要进一步研究。补丁对比问题出在ntfs.sys中,下面是对比

2021-01-19 10:43:37 500

原创 类型混淆漏洞模式浅析

转自先知社区:https://xz.aliyun.com/t/8594简介这几天在twitter上无意间发现了一个讲类型混淆的paper,遂决定分析一下Windows内核中类型混淆的漏洞模式,本文也是基于两篇paper进行分析学习,首先介绍C++中类型混淆的原理,然后介绍一个Direct X模块的漏洞 。读完本文你会发现实际上后面这个内核洞和前面介绍的C++类型混淆关系不大,是的,我也这么觉得。这么做的原因是前面这部分适合拿来学习原理,原理介绍清楚了之后,后面就靠积累和发散了,实际上你会发现还是有很多相

2021-01-05 11:29:32 982

原创 WinDbg Tricks

本文搜集了一些windbg常用的命令,方便自己查阅,老版本windbg现在已经集成在visual studio里面,新版本的直接在Microsoft Store里面可以搜到,不过新的windbg preview版本不是很稳定,不过UI挺友好的。下面的内容不定期补充,首先放一个官方对windbg命令介绍的地址https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/commands符号windbg里面下载微软符号都需要梯子,

2020-11-06 18:51:16 383

原创 二进制安全之路总结

我是一个从2018年才开始接触安全的二进制菜鸡,虽然学安全是靠时间不断积累的,但其实有很多技巧和总结可以让你少走弯路,下面分享一些自己不成熟的经验,所以有什么您觉得不对的地方还是希望您多多包含,为什么写在自我介绍里面呢?因为不想单独开一篇(懒第一个我认为最主要的点就是英语决定了你的上限,无论在计算机行业学什么,英语绝对是决定上限的东西,所以不论如何英语不能丢,虽然我没资格说这句话。第二个就是扩大自己的圈子和眼界,在自己初期打CTF的时候,对CTF的定位比较奇怪,我觉得CTF给我带来最主要的东西不是技术,

2020-05-13 11:16:42 3148 4

原创 CTF密码学之SM4

介绍SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)”。在商用密码体系中,SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,加密算法与密钥扩展算法都采用32轮非线性迭代结构,S盒为固定的8比特输入8比特输出。SM4.0...

2019-10-13 17:01:41 8501 1

原创 0ctf2017-babypwn

前言本片文章从0ctf2017-babyheap这一道pwn题目入手,讲解pwn堆中的一些利用手法题目链接分析程序首先检查程序保护,所有的保护措施都是开启的,这意味着我们想要改写程序流程考虑从malloc_hook和free_hook入手[*] '/home/thunder/Desktop/codes/ctf/pwn/heap/0ctf_babyheap/0ctfbabyheap' ...

2019-09-10 17:18:29 771

原创 CTF密码学之RC4

原理在密码学中,RC4(来自Rivest Cipher 4的缩写)是一种流加密算法,密钥长度可变。它加解密使用相同的密钥,因此也属于对称加密算法。RC4是有线等效加密(WEP)中采用的加密算法,也曾经是TLS可采用的算法之一。加密过程参数作用S-box(S)256长度的char型数组,定义为: unsigned char sBox[256]Key(K)自定义的密...

2019-05-10 15:18:27 3996 2

原创 CTF密码学之Base64,Base32,Base16

CTF-Base64原理Base64可以将ASCII字符串或者是二进制编码成只包含A—Z,a—z,0—9,+,/ 这64个字符( 26个大写字母,26个小写字母,10个数字,1个+,一个 / 刚好64个字符)。这64个字符用6个bit位就可以全部表示出来,一个字节有8个bit 位,那么还剩下两个bit位,这两个bit位用0来补充。其实,一个Base64字符仍然是8个bit位,但是有效部分只有右...

2019-05-09 16:51:43 5897

原创 CTF-z3简要介绍

介绍Z3是微软研究院的一个定理验证器。它是由麻省理工学院授权的,常用来解一些方程组,在做一些CTF逆向题目的时候很有用,下面就简单介绍一下这个工具。下载官网:https://github.com/Z3Prover/z3这里讲Linux下的安装,在官网下载源码之后进入主目录,执行下面的命令即可,一定要源码安装,挺难安装的一定要耐心,实在不行用dockerpython scripts/mk_...

2019-05-08 23:42:31 1304 1

原创 pwn-ret2dl-resolve

pwn-ret2dl-resolve0x00:漏洞介绍ret2dl-resovle这种技术在pwn中的运用也挺多的,可以类比Windows下的IAT技术进行学习,了解这个技术之前,我们需要知道ELF文件中各个函数的加载过程,下面就演示一下GOT表是如何加载的,首先我们编译一个简单的程序#include <stdio.h>int main(){ puts("Hello ...

2019-05-04 19:02:59 503

原创 angr-CTF符号执行

0x00:简介符号执行简单来说就是用符号来模拟程序执行,在我看来就相当于暴力破解,比如一个程序要求你进行一个复杂的运算,每次动态调试只能输入一次,然而符合执行可以尽可能的遍历每一条路径,这样就方便了许多。0x01:安装这里不建议实体机安装,坑太多,直接上docker,安装教程0x02:例题r100(defcamp)题目链接将程序载入IDA静态分析,主函数如下 signed __in...

2019-04-24 22:14:01 1336

原创 DDCTF-Bin部分wp

Reverse1查看文件,发现是upx壳,我们用命令直接脱壳thunder@thunder-PC:~/Desktop/CTF/reverse/DDCTF2019$ file reverse1_final.exe reverse1_final.exe: PE32 executable (console) Intel 80386, for MS Windows, UPX compressedt...

2019-04-21 22:49:11 566

原创 pwn-堆溢出off-by-one

Thunder_J@Thunder_J-virtual-machine:~/桌面$ python exp.py [+] Starting local process './Storm_note': pid 16030[*] '/home/Thunder_J/\xe6\xa1\x8c\xe9\x9d\xa2/Storm_note' Arch: amd64-64-little ...

2019-04-17 00:29:23 1785

原创 pwn-2019西湖论剑之story

0x00:前言这道题是64位程序,涉及到canary绕过,格式化字符串漏洞,是一道非常好的练习题0x01:题目思路首先检查保护,可以看到有堆栈不可执行和canary保护Thunder_J@Thunder_J-virtual-machine:~/桌面$ checksec story [*] '/home/Thunder_J/\xe6\xa1\x8c\xe9\x9d\xa2/story' ...

2019-04-09 21:32:47 734

原创 Pwn-栈转移(stack immigration)

0x00:前言栈转移(stack immigration)主要是为了解决栈溢出可以溢出空间大小不足的问题,HITCON-Training-master 的 lab6 就是用的这个原理,我们来实践一下这道题目。0x01:实例题目链接:https://github.com/scwuaptx/HITCON-Training/blob/master/LAB/lab6/migration运行一下程...

2019-04-08 22:56:41 1519

原创 Docker基本操作

0x00:介绍Docker 属于 Linux 容器的一种封装,提供简单易用的容器使用接口。它是目前最流行的 Linux 容器解决方案。Docker 将应用程序与该程序的依赖,打包在一个文件里面。运行这个文件,就会生成一个虚拟容器。程序在这个虚拟容器里运行,就好像在真实的物理机上运行一样。有了 Docker,就不用担心环境问题。 虚拟机和Docker不同,虚拟机是模拟了硬件和环境,安装时需要选择硬...

2019-04-01 00:42:02 588

原创 hctf2016[pwn]-fheap

0x00:前言这道题是一道堆栈混合加格式化字符串的题目,题目的利用点不错,很适合好好做一遍。0x01:题目链接https://github.com/zh-explorer/hctf2016-fheap0x02:解题思路首先查看程序保护root@Thunder_J-virtual-machine:~/桌面# checksec pwn-f[*] Checking for new vers...

2019-03-30 13:57:54 1555 3

原创 PE文件详解(C制作PE格式解析器)

0x00:前言PE文件可以说是在逆向的各个领域都有涉及,特别是病毒领域,如果你是一名病毒制造者,那你肯定是对PE文件有详细的了解,那么这里我就详细介绍一下PE文件,最后我们用C来写一个PE格式解析器。0x01:PE格式要了解PE文件,首先要知道PE格式,那么什么是PE格式呢,既然是一个格式,那肯定是我们都需要遵循的定理,下面这张图就是PE文件格式的图片(来自看雪),非常大一张图片,其实PE格...

2019-03-27 17:04:05 5275

原创 exp合集

0x00:前言这里有许多我做过的pwn题目的exp记录,包括各大平台的一些题目,不断更新,我会简要写一些做题的思路,有时间就弄出来当成一个专题详解。0x01:栈系列canary绕过题目链接https://github.com/ThunderJie/CTF-Practice/tree/master/CTF-Pwn/canary思路和exp通过找print函数输出的地方距离canary的...

2019-03-23 12:57:31 1847

原创 Pwn-Overflow Free Chunk(堆溢出)

0x00:前言这次介绍一种和栈溢出类似名字的堆溢出攻击,首先借用应用CTF-Wiki上的例子理解一下堆溢出。0x01:漏洞介绍堆溢出是指程序向某个堆块中写入的字节数超过了堆块本身可使用的字节数(之所以是可使用而不是用户申请的字节数,是因为堆管理器会对用户所申请的字节数进行调整,这也导致可利用的字节数都不小于用户申请的字节数),因而导致了数据溢出,并覆盖到物理相邻的高地址的下一个堆块,我们用两...

2019-03-22 23:27:26 1089 3

原创 WinRAR(5.70)去广告

前言这次实战一个软件去广告实战下载安装5.70版本32位的WinRAR,运行发现有广告弹出我们放入x32dbg,因为程序有弹出一个广告窗口,那么我们可以直接下断点在API:DestoryWindow函数处下好了之后我们运行直到广告弹出,我们点击关闭广告之后程序会自动断在最后一次调用该函数的地方我们向上翻这个函数可以看到也调用了CreateWindowExW函数,也就是创建窗口的函数,...

2019-03-12 20:44:57 5472

原创 Pwn-栈溢出之DynELF

0x00:前言DynELF方法适用于没有libc的情况,我们可以通过DynELF方法来实现泄露system函数的地址,那么DynELF是什么呢?在pwntools官方文档有介绍,简单而言就是通过leak方法反复进入main函数中查询libc中的内容,其代码框架如下p = process('./xxx')def leak(address): payload = "xxxxxxxx" + a...

2019-03-08 20:21:18 867

原创 CVE-2014-4113

0x00:前言这次是一个经典的内核提权漏洞,问题出在win32k.sys中,据说已经可以用在Windows 8.1上了,因为直接拿到了exp,所以我们直接从exp入手分析,实验环境的一些文件:https://github.com/ThunderJie/CVE/tree/master/CVE-2014-41130x01:实验环境Windows 7 x86(虚拟机)Windbg 10.0.1...

2019-02-21 10:49:05 1197 1

原创 CVE-2014-1767

0x00:前言这次分析一个内核漏洞,信息量有点大,有不对的地方欢迎指正,介绍一下这个漏洞吧,2014年“最佳提权漏洞奖”得主,影响力还是很大的,实验环境的一些文件我放到GitHub上了,需要的自行下载:https://github.com/ThunderJie/CVE/tree/master/CVE-2014-17670x01:实验环境Windows 7 x86(虚拟机)Windbg 1...

2019-02-18 21:36:22 682 1

原创 2018湖湘杯逆向(Reverse)

0x00:介绍HighwayHash64这道题放了很久一直没有去做,最近看了一下发现这道题比较特殊,重新整理了一下思路,Replace这道题比较简单,属于签到题难度。0x01:题目题目1:Replace题目链接:简单的…密码学~http://hxb2018.oss-cn-beijing.aliyuncs.com/reserves/Replace_B21DA8B2F172C137649...

2019-02-04 10:57:48 1514

原创 Android实现游戏登陆界面(自动跳转)

介绍最近学了一段时间的Android开发为了给Android Reverse做准备,这里就根据某大佬制作的连连看游戏,来实现一个自己的连连看游戏,环境是Android Studio,大佬的游戏我会放在最后面供大家参考,下面是大致的步骤:&amp;amp;lt;一&amp;amp;gt;开心连连看之----实现登陆界面&amp;amp;lt;二&amp;amp;gt;开心连连看之----构思游戏逻辑&amp;amp;lt;三&amp;amp;gt

2019-01-29 11:51:57 5326 1

原创 CVE-2010-2883

0x00:前言记录一次漏洞调试的学习过程,实验环境的一些文件我已上传到GitHub上,欢迎下载,欢迎志同道合的朋友一起交流学习。0x01:实验环境Windows XP SP3(虚拟机)Adobe Reader 9.3.4(版本不能高于9.3.4)IDA_Pro_v6.8_and_Hex-Rays_Decompiler_(ARM,x64,x86)_Green(静态分析)PdfStrea...

2019-01-29 09:05:11 466

原创 CTF-安卓逆向入门题目

介绍以下题目都是比较简单的安卓逆向题目,主要训练目的是熟悉安卓逆向的一些基础题目,如果是第一次接触安卓逆向,建议先去学一点安卓开发的相关知识,这样做题目就更快一些,当然题目做多了自然也就熟悉了,题目我都上传到Github上了,需要的可以下载。题目1-androideasy链接:https://github.com/ThunderJie/CTF-Practice/tree/master/CT...

2019-01-22 22:52:03 18698 4

原创 radare2教程

介绍:r2是radare的第二版,目的是提供一组库和工具来处理二进制文件。Radare项目最初是一个取证工具,一个脚本命令行十六进制编辑器,可以打开磁盘文件,但后来添加了对分析二进制文件、分解代码、调试程序、附加到远程gdb服务器的支持,简单的来说它就是一个开源的(但也同样强大的)二进制分析工具,有些时候IDA用不了F5的时候就可以尝试用它来解决一些难题。下载:https://github...

2018-12-09 13:53:31 6830

原创 IDC脚本介绍

IDC语言为IDA的一种脚本引擎,它之所以叫做IDC是因为它的语法与C语言很相似,这里我参考《IDA Pro权威指南》介绍一些IDC常用的基本语法。1.IDC的变量没有明确的类型,IDC关键字auto用于引入一个局部变量的声明,用extern关键字引入全局变量的声明,不能在声明全局变量时为其提供初始值。Example1: auto addr, reg, val; //没有初始化声...

2018-12-06 22:23:00 5084

原创 qira 安装教程及介绍

前景:弄了很久终于完成了qira的安装,发现qira这个软件是真的很难安装好_(:з」∠)_,最后发现这个软件能在Ubuntu 16.04下安装,Ubuntu 18.04和14.04都不行。介绍qira 被誉为超越时空的调试器,即可以在时间中任意穿梭的动态调试器,实质上是一个trace工具,将程序整个执行流全部记录下来,然后给予用户回溯、查看命中断点的所有指令(即交叉引用)等,在pwn中可以比...

2018-12-06 17:11:42 2311

原创 CTF—逆向入门题目(超详细)

0x00:介绍以下为一些简单的Windows逆向入门题目,帮助一些刚接触逆向又无法下手的朋友,如果对安卓逆向感兴趣的朋友可以看一下我的这一篇安卓逆向入门题目哦:https://blog.csdn.net/CharlesGodX/article/details/866029580x01:题目1.Bugkuctf平台中的逆向题easy_vb:打开文件发现需要输入注册码获取flag...

2018-09-13 18:56:50 77326 12

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除