自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

转载 路由器分析入门学习(环境搭建

原文链接:https://mp.weixin.qq.com/s/sJwID9mqTg2uL3zHBFvBoQ

2022-03-08 15:07:06 235

原创 DASCTF9月赛pwn-wp

DASCTF-2021-9月头一次打安恒月赛,体验还不错,没有足够的时间,稍微看了下pwn,两个栈是我没想到的,然后还有一个heap题目,然而还需要先绕过re认证才能正常的pwn也是我没想到的。。文章不贴图片了,较简单hehepwn啥保护没开这是最简单的,就一个scanf明显的溢出,然后strdup函数那里,可以写满s把\x00打没了,然后泄露rbp,然后就是ret2shellcodeexp#coding:utf-8from pwn import *context.log_level='d

2021-09-28 00:16:42 1498

原创 VMPWN入门

title: vmpwnauthor: Ev3rdate: 2021-08-19 20:28:14tags: vmpwncategories: vmpwnvmpwn当作一个vmpwn的入门了,一些设计基础先不谈了,直接来干货。vmpwn常见设计初始化分配模拟寄存器空间初始化模拟栈空间初始化分配模拟数据存储(buffer)空间 (data段)初始化伪OPCODE空间 (text段)常见流程输入opcode有一个分析器,循环分解我们输入的opcode来翻译出汇编指令,多为出.

2021-08-25 15:53:06 632

原创 2020祥云杯

2020-祥云杯好久都没有刷过ctf的题目了,找了个比赛来复现练练手,选了祥云杯2020,下一步准备做DASCTF月赛。记录一个github项目,题目超多!!!https://github.com/fghcvjk/2020xiangyuncup准备是misc pwn re 和 crypto全做。web看看…crypto量力而行吧。。毕竟我比较菜。MISC签到ZmxhZ3txcV9ncm91cF84MjY1NjYwNDB9base64解码flag{qq_group_826566040}进制

2021-08-25 15:52:26 462

原创 IO利用详解

概叙关于IO_FILE结构体pwndbg> ptype stdouttype = struct _IO_FILE { int _flags; char *_IO_read_ptr; char *_IO_read_end; char *_IO_read_base; char *_IO_write_base; char *_IO_write_ptr; char *_IO_write_end; char *_IO_buf_base;

2021-08-25 15:51:42 301

原创 强网杯-拟态

做了一道拟态防御的题目。程序给了两个附件,一个32位一个64位。只有PIE保护没有开启。32位int vul(){ char v1; // [esp+Ch] [ebp-10Ch] setbuf(stdin, 0); setbuf(stdout, 0); j_memset_ifunc((int)&v1, 0, 256); read(0, &v1, 768); return puts(&v1);}非常明显的一个溢出64位__int64 vul()

2021-08-24 20:00:56 298

原创 axb-2019-fmt64

格式化字符串,讲点不一样的64位格式化字符串学习题目来自2019安洵杯。这个漏洞原理很简单,就是简单的格式化字符串漏洞,泄露和劫持got表。但是64位呢,和32位有一点点不一样的地方,在这里强调和学习记录一下直接把我坑傻了顺便学习一下libcsearcher的用法[*] '/home/l/Desktop/AD/axb_2019_fmt64' Arch: amd64-64-little RELRO: Partial RELRO Stack: No cana

2021-08-24 20:00:02 639 1

原创 actf-2019-onerepeater

深夜写题int __cdecl main(){ int v1; // [esp+Ch] [ebp-40Ch] char buf; // [esp+10h] [ebp-408h] sub_804864B(); while ( 1 ) { while ( 1 ) { puts("What you want to do?\n1) Input someing exciting to repeat!\n2) repeating!!!\n3) Exit");

2021-08-24 19:59:12 288

原创 最怕虚拟机连不上网-记一次网卡消失

author: Tamako昨天晚上,ubuntu18虚拟机突然连不上网了,ens33虚拟网卡显示不出来。我直接虎躯一震,最怕环境配置问题了。。。然后百度一番,花了大概40分钟找到了解决办法。首先还是桥接模式用下面的办法ifconfig -a然而,并没有ip地址给我然后又找到了下面的指令sudo dhclient ens33sudo ifconfig ens33再ifconfig,网卡出现了!!然后ping了一下地址解决。但是麻烦的事每次都需要这样来做,目前要根本解决,.

2021-08-24 19:58:28 165

原创 运行不同版本libc

author: Tamako先上两个美化的链接,不用zsh的字体样式,颜色成品切换libc我的工具机是Ubuntu 18.04。获取libc版本这个很容易,通过运行libc就可以直接获取,比如buu的Ubuntu16.04 32位机使用的libc当然有些libc运行的时候会出现错误,这个时候放到ida里面反编译一下就可以了,效果是一样的。实际上用 strings 指令也可以 strings libc.so.6 | grep "ubuntu",简单快捷编译libc准备工作考虑.

2021-08-24 19:57:46 1959

原创 水几个pwn

author: moqizou2020-羊城杯-signin签到题目2.23的glibcadd - 最多10个chunk然后会malloc(0x28)之后就是namesize结构体如下0x10 chunk 头0x8 1 inuse位置0x8 buf->name_chunk0x8 23字节的message0x8 看上面可以溢出然后会把该chunk指针 存入全局tableview 通过判断inuse输出name和messagedel uaf,只清除chunk_table和name.

2021-08-24 19:56:24 241

原创 堆知识--持续

author: moqizou堆源码的知识总是看一点忘一点,导致堆的学习非常缓慢。这里我还是开个文章记录一下,堆源码的知识吧。Chunk Extend and Overlapping这是一种通过改变chunk head来达到伪造chunk大小,从而把用户区申请到相邻的chunk上去,达到溢出修改其他chunk的目的。主要利用的ptmalloc机制如下。寻找下一个chunk的机制(下一个指高地址)ptmalloc机制通过当前chunk指针加上当前chunk大小来获取下一个chunk的指针。.

2021-08-24 19:54:37 1926

原创 断电导致的虚拟机错误

author: moqizouinitramfs错误最近上班的时候碰到了一次奇异的错误,ubuntu虚拟机打开之后没有进入熟悉的图形化界面和bash界面。而是报了一个错误,然后进了initramfs界面。重启了几次都没有效果让我十分慌乱,最后还是解决了这个问题。使用fsck -y /dev/sdbn如果有用,重启就ok没有用的话,这句会显示目录不存在或者回显ubuntu版本使用fsck /dev/sda5 我用的是sda5,但是要看机器报错是sda几也可能是sda1 2之类的,运行完之后ye.

2021-08-24 19:53:49 418 1

原创 堆上的orw

author: moqizou堆上的orw最近出的堆题大都转向了沙箱,需要orw,而在堆上面的orw就需要去布局,如何才能让系统执行我们的代码就成了一个难题,下面是学习的一些总结libc2.27这一段是setcontext函数的下面部分,不难发现,通过rdi和偏移,几乎控制了所有的寄存器,所以如果控制setcontext函数的参数也就是rdi就可以控制程序流程,而这里的这样也就可以让堆上的代码可以执行。一般的套路一般来说,可以拿到libc_base和heap_base。拿到之后,构造.

2021-08-24 19:52:42 1503

原创 0ctf-2017-babyheap

author: moqizou这题的trick主要是通过溢出修改fd指针,造成两个指针指向一个chunk,没啥好讲的上expfrom pwn import *DEBUG = 0if DEBUG: p = process('./0ctf_2017_babyheap') libc = ELF('./16buu64-libc-2.23.so')else: p = remote('node3.buuoj.cn','27992') libc = ELF('./16buu64-libc-2.23..

2021-08-24 19:51:07 104

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除