题目篇
Thunder_J
[+]Reverse and Pwn
[+]Blog:https://thunderjie.github.io/
展开
-
CTF—逆向入门题目(超详细)
0x00:介绍以下为一些简单的Windows逆向入门题目,帮助一些刚接触逆向又无法下手的朋友,如果对安卓逆向感兴趣的朋友可以看一下我的这一篇安卓逆向入门题目哦:https://blog.csdn.net/CharlesGodX/article/details/866029580x01:题目1.Bugkuctf平台中的逆向题easy_vb:打开文件发现需要输入注册码获取flag...原创 2018-09-13 18:56:50 · 79107 阅读 · 12 评论 -
angr-CTF符号执行
0x00:简介符号执行简单来说就是用符号来模拟程序执行,在我看来就相当于暴力破解,比如一个程序要求你进行一个复杂的运算,每次动态调试只能输入一次,然而符合执行可以尽可能的遍历每一条路径,这样就方便了许多。0x01:安装这里不建议实体机安装,坑太多,直接上docker,安装教程0x02:例题r100(defcamp)题目链接将程序载入IDA静态分析,主函数如下 signed __in...原创 2019-04-24 22:14:01 · 1386 阅读 · 0 评论 -
pwn-ret2dl-resolve
pwn-ret2dl-resolve0x00:漏洞介绍ret2dl-resovle这种技术在pwn中的运用也挺多的,可以类比Windows下的IAT技术进行学习,了解这个技术之前,我们需要知道ELF文件中各个函数的加载过程,下面就演示一下GOT表是如何加载的,首先我们编译一个简单的程序#include <stdio.h>int main(){ puts("Hello ...原创 2019-05-04 19:02:59 · 532 阅读 · 0 评论 -
DDCTF-Bin部分wp
Reverse1查看文件,发现是upx壳,我们用命令直接脱壳thunder@thunder-PC:~/Desktop/CTF/reverse/DDCTF2019$ file reverse1_final.exe reverse1_final.exe: PE32 executable (console) Intel 80386, for MS Windows, UPX compressedt...原创 2019-04-21 22:49:11 · 601 阅读 · 0 评论 -
pwn-堆溢出off-by-one
Thunder_J@Thunder_J-virtual-machine:~/桌面$ python exp.py [+] Starting local process './Storm_note': pid 16030[*] '/home/Thunder_J/\xe6\xa1\x8c\xe9\x9d\xa2/Storm_note' Arch: amd64-64-little ...原创 2019-04-17 00:29:23 · 1825 阅读 · 0 评论 -
pwn-2019西湖论剑之story
0x00:前言这道题是64位程序,涉及到canary绕过,格式化字符串漏洞,是一道非常好的练习题0x01:题目思路首先检查保护,可以看到有堆栈不可执行和canary保护Thunder_J@Thunder_J-virtual-machine:~/桌面$ checksec story [*] '/home/Thunder_J/\xe6\xa1\x8c\xe9\x9d\xa2/story' ...原创 2019-04-09 21:32:47 · 760 阅读 · 0 评论 -
Pwn-栈转移(stack immigration)
0x00:前言栈转移(stack immigration)主要是为了解决栈溢出可以溢出空间大小不足的问题,HITCON-Training-master 的 lab6 就是用的这个原理,我们来实践一下这道题目。0x01:实例题目链接:https://github.com/scwuaptx/HITCON-Training/blob/master/LAB/lab6/migration运行一下程...原创 2019-04-08 22:56:41 · 1580 阅读 · 0 评论 -
hctf2016[pwn]-fheap
0x00:前言这道题是一道堆栈混合加格式化字符串的题目,题目的利用点不错,很适合好好做一遍。0x01:题目链接https://github.com/zh-explorer/hctf2016-fheap0x02:解题思路首先查看程序保护root@Thunder_J-virtual-machine:~/桌面# checksec pwn-f[*] Checking for new vers...原创 2019-03-30 13:57:54 · 1720 阅读 · 3 评论 -
Pwn-Overflow Free Chunk(堆溢出)
0x00:前言这次介绍一种和栈溢出类似名字的堆溢出攻击,首先借用应用CTF-Wiki上的例子理解一下堆溢出。0x01:漏洞介绍堆溢出是指程序向某个堆块中写入的字节数超过了堆块本身可使用的字节数(之所以是可使用而不是用户申请的字节数,是因为堆管理器会对用户所申请的字节数进行调整,这也导致可利用的字节数都不小于用户申请的字节数),因而导致了数据溢出,并覆盖到物理相邻的高地址的下一个堆块,我们用两...原创 2019-03-22 23:27:26 · 1183 阅读 · 3 评论 -
exp合集
0x00:前言这里有许多我做过的pwn题目的exp记录,包括各大平台的一些题目,不断更新,我会简要写一些做题的思路,有时间就弄出来当成一个专题详解。0x01:栈系列canary绕过题目链接https://github.com/ThunderJie/CTF-Practice/tree/master/CTF-Pwn/canary思路和exp通过找print函数输出的地方距离canary的...原创 2019-03-23 12:57:31 · 1884 阅读 · 0 评论 -
Pwn-栈溢出之DynELF
0x00:前言DynELF方法适用于没有libc的情况,我们可以通过DynELF方法来实现泄露system函数的地址,那么DynELF是什么呢?在pwntools官方文档有介绍,简单而言就是通过leak方法反复进入main函数中查询libc中的内容,其代码框架如下p = process('./xxx')def leak(address): payload = "xxxxxxxx" + a...原创 2019-03-08 20:21:18 · 902 阅读 · 0 评论 -
2018湖湘杯逆向(Reverse)
0x00:介绍HighwayHash64这道题放了很久一直没有去做,最近看了一下发现这道题比较特殊,重新整理了一下思路,Replace这道题比较简单,属于签到题难度。0x01:题目题目1:Replace题目链接:简单的…密码学~http://hxb2018.oss-cn-beijing.aliyuncs.com/reserves/Replace_B21DA8B2F172C137649...原创 2019-02-04 10:57:48 · 1633 阅读 · 0 评论 -
CTF-安卓逆向入门题目
介绍以下题目都是比较简单的安卓逆向题目,主要训练目的是熟悉安卓逆向的一些基础题目,如果是第一次接触安卓逆向,建议先去学一点安卓开发的相关知识,这样做题目就更快一些,当然题目做多了自然也就熟悉了,题目我都上传到Github上了,需要的可以下载。题目1-androideasy链接:https://github.com/ThunderJie/CTF-Practice/tree/master/CT...原创 2019-01-22 22:52:03 · 19684 阅读 · 4 评论 -
0ctf2017-babypwn
前言本片文章从0ctf2017-babyheap这一道pwn题目入手,讲解pwn堆中的一些利用手法题目链接分析程序首先检查程序保护,所有的保护措施都是开启的,这意味着我们想要改写程序流程考虑从malloc_hook和free_hook入手[*] '/home/thunder/Desktop/codes/ctf/pwn/heap/0ctf_babyheap/0ctfbabyheap' ...原创 2019-09-10 17:18:29 · 841 阅读 · 0 评论