自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 PWN入门笔记 FastBinAttack+HouseOfSpirit+UnsortedBinLeak

好久没发文章了,从3月到5月所有学习记录全都存档在gitee上,包括本篇所有相关题目的exp,链接在此~ 接下来想讲一讲自己对FastBinAttack和HouseOfSpirit以及UnsortedBinLeak的认识,因为我发现这俩攻击方法和这一种泄露方法最近用的贼多(也很好用),与其说是Pwn Heap,不如说是Pwn Linked-List(手动狗头)FastBinAttackP...

2018-05-24 21:26:25 1509 3

原创 Writeup of Imageprc(reverse) in reversing.kr

做这道题……收获是……了解了几个WINAPI吧0x00 Program Logic首先运行程序,发现出现一个空白画板,用光标作图,再点击'Check'Button,弹窗Wrong把程序扔进IDA,观察代码逻辑。首先看WinMain函数int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine...

2018-02-19 18:27:52 507 2

原创 Why not Go ? Golang入门笔记1

各位狗(Go)年大吉~这是我的Golang入门笔记开篇之作(PS:重点是笔记,用来记录一些细节上的注意点而非入门教程)接下来就开始我的表演~0x00 我看Golang第一次听说Golang,还是在学Python爬虫的时候,看到也有人用Golang写爬虫,但苦于只会一点Python和C,并不能完全看懂Go语言。如今来正式学习Golang,心情难免激动。看了一些Go语言的示例代码和语言特性,竟然有种似...

2018-02-18 01:33:03 617

原创 Writeup of level4(Pwn) in JarvisOJ

大年初一浅浅地学了个leak?0x00 What is DynELF?pwntool-DynELF详见官方文档咯~0x01 checksecroot@kali:~/Desktop/Pwn/level4# checksec level4[*] '/root/Desktop/Pwn/level4/level4' Arch: i386-32-little RELRO: P...

2018-02-16 17:01:47 1269

原创 Writeup of level3(Pwn) in JarvisOJ

又拾起了被我搁在一边快一个月的Pwn……(这一个月我被Android逆向拐跑了?)不扯了,看题。0x00 checksec拿到文件先查checksec,得到如下信息:root@kali:~/Desktop/Pwn/level3# checksec level3[*] '/root/Desktop/Pwn/level3/level3' Arch: i386-32-l

2018-02-14 22:07:45 1541 2

原创 Writeup of Android02(android) in WhaleCTF

先甩链接Android02老套路,直接把Android02扔进AndroidKiller,得到整个工程的反汇编代码。随后用jd-gui查看MainActivity的java代码——package com.tencent.crasms;import android.app.Activity;import android.os.Bundle;import android.telepho

2018-02-05 00:45:07 651 1

原创 Writeup of 黑客攻击(Misc) in WhaleCTF

题目要求获取Administrator的密码。身为一个web方向重度残疾的二进制手,做这道题真是走了不少弯路。比如说之前追踪TCP流在文件里找Administrator找password最后啥有用的也没找着(不是很懂黑客攻击的原理OTZ)后来发现了inetpub\wwwroot,并且猜测黑客应该是用菜刀来取webshell,首先需要访问服务器,于是过滤HTTP包,去看看这个黑客到底干了

2018-02-02 18:39:29 1742

原创 Writeup of x64Lotto(reverse) in reversing.kr

此题风格诡异,有一种野生逆向的既视感(疯狂改跳转)不扯别的,先下载附件。得到lotto.exe,无壳。接下来开始正式分析。0x00 反编译代码逻辑int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // eax@1 signed __int64 i; // rbx

2018-01-26 23:44:01 461 2

原创 Writeup of Ransomeware(reverse) in reversing.kr

emmmm这道题就当复习了一下常规操作吧首先下载附件,得到 readme.txt , file , run.exe打开readme理解一下题目意思,大概就是说这个run.exe加密了某一个文件,得到了file,现在需要将源文件逆向出来。0x00 壳DIE查壳,发现upx壳,脱掉0x01花指令这个程序的反汇编时间偏长,一定有蹊跷。果然,一大片花指令,而且是在main函数的

2018-01-22 23:43:46 848 1

原创 NJUPT-CGCTF pwn2 StackOverflow [Writeup]

最近肥肠地想入门一下pwn,找了道题试了一下。题目网址:StackOverflow栈溢出啊。。虽然我水平很菜。。还是觉得挺有意思的不扯了,先看题。扔到32位IDA里面看看,观察一下,发现有两个很关键的函数message与pwnme,很显然message可以用来栈溢出,pwnme可以用来调用system函数,但是Alt+T之后并没有发现‘/bin/sh’,也没有提供libc.so,这

2017-12-30 19:27:40 2084 1

原创 GUI入门路(MISC小工具)——基于wxPython的一次小尝试

之前有个同学吐槽一些HEXeditor不够优秀,想着要是有一个功能强大到能秒中低难度MISC题的工具就好了。刚好最近下了个wxFormBuilder玩玩,就对着以前的脚本写了个肥肠简陋的GUI出来,只有很少的功能TAT:查MD5查SHA1查CRC32查文件头尾(我觉得还可以加几个功能上去)(开始画饼)(比如说检测可疑文件头出现次数,检测可疑字符串(专怼加密文件),对比文件b

2017-12-20 14:07:26 862

原创 Detective Scripts of STEGA(Version0.0)

作为一个little noob写了两个小脚本给STEGA入门的同学。第一个用来检测一下文件大致的信息,检查文件头尾,检测可疑文件头出现次数,查看文件的md5,sha1,crc32from hashlib import md5,sha1from zlib import crc32from binascii import hexlify as himport osimport sys

2017-12-17 19:50:50 173

原创 (未完)Writeup of Take the maze (reverse) in BugKu

好题(可惜我还没做出来,只做到一半)简述一下逻辑吧,首先观察程序,main函数调F5伪代码失败,看看函数尾是不是要修改栈指针。果然,修改栈指针后,跳出了F5伪代码。观察一下main函数的逻辑:  开头有一个反调试,动调改跳转过了它,接下来进入一个功能不明的函数(猜测为加密函数),然后,动态调试竟然终止了……GG  然后开始静态分析,在输出‘succeed’语句前的if条件中有一

2017-12-12 21:47:34 1254

原创 Writeup of Mountainclimbing(reverse) in BugKu

好题啊!首先扔到IDA里大致看一下逻辑(改了函数名,数组名,变量名)大概就是,用伪随机序列打印了一个如下图的二维数组,然后用L和R控制方向,走到哪里就把所在位置的元素值加入scores=[[77],[5628, 6232],[29052,1558, 26150],[12947,29926,11981,22371],[4078, 28629,4665,

2017-12-09 12:08:24 1605 5

原创 Writeup of love(reverse) in BugKu

首先,下载reverse_3.exe,扔到IDA pro (32bits),打开之后shift+F12查找字符串,得如下结果跟踪please enter the flag,进入主函数sub_4156E0,调出伪代码忽略sub_411127()函数。首先发现strncmp中str2为’e3nifIH9b_C@n@dH’应为正确flag加密后的字符串。二次加密部

2017-12-08 19:27:59 1493 3

原创 Writeup of NJUPT CTF platform's some easy Reverse

NJUPT的CTF平台上的逆向题对于新手(比如我)来说,还是很不错的,这里给出第二题和第四题的wp~如有写的不妥的地方请指出哦

2017-10-30 21:49:09 1118

原创 Writeup of BlueDon CTF's MISC-1:杂项全家桶

突然发现bdctf的初赛竟然还有一轮,拿起电脑顺手干了一题~。Step1:下载附件后解压得一个打不开的png文件,发现文件头被损坏,修正为打开后如图 Step2:很明显需要反色一下,用stegosolve的colour inversion(Xor)进行反色,扫码得到一串当铺密码“工井大人夫王”译得485376。这个时候本来以为是在png里面藏了个加密压缩包什么的,一番搜

2017-10-30 21:23:50 2275

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除