逆向工程
文章平均质量分 60
BUFFER.pwn
计算机科学、人生、哲学
展开
-
C++读取bin二进制文件
void read_firm(){ char path[] = R"(C:\Users\yanzhichen\Desktop\file_share\hikvision_firmware\IPC_E2_EN_STD_5.4.4_161105.dav)"; ifstream fin; fin.open(path, ios::binary); if(!fin){ cout<<"open error!"<<endl; retur原创 2021-09-22 14:39:06 · 1765 阅读 · 2 评论 -
MBE实验平台搭建及Radare2使用介绍
前几天刚刚接触MBE(伦斯勒理工学院开设的漏洞利用课程)主要是单纯跟着课件一步一步走,这两天放假,就把它提供的实验平台(warzone)来搭建一下。实验平台搭建具体方法在它的github上还是比较详细的,在此主要记录一下我搭建时候的主要步骤:下载github提供的vm虚拟机将其中的镜像文件提取出来打开VMware -> 文件 -> 新建虚拟机 -> 选择“ 自定义(高级)”一路点击“下一步”,在出现"安装客户机操作系统"窗口时,选择“稍后安装操作系统”,点击“原创 2020-12-27 10:04:58 · 805 阅读 · 0 评论 -
X86_Intel_汇编语法
x86寄存器体系汇编基础; EAX EBX ECX EDX - 通用寄存器; ESP - 堆栈指针,指向当前栈帧的栈顶(底地址); EBP - 基指针,指向当前栈帧的栈底(高地址); EIP - 指令指针,指向CPU要执行的下一条指令的地址; 标志寄存器; ZF - 零标志,当一个操作的结果为0时,设置为1; CF - 进位标志,当一个操作的结果太大或者太小进而产生进位或借位时,设置为1; SF - 负数标志,当一个操作的结果为负数时,设置为1; DF - 方向标志位,表示DI以及SI原创 2020-12-24 15:19:33 · 2163 阅读 · 0 评论 -
MBE lab1 writeup
MBE(Modern Binary Exploitation)是RPI(伦斯勒理工学院)开设的PWN(漏洞利用)课程,本着由浅入深的原则,从基本的逆向分析开始,涵盖了内存溢出,编写shellcode,字符串格式化等内容。以下为 lab1 的 writeup题目:附件: 附件首先,把它拖到 Exeinfo PE 里边看一下嗯,32位,没有壳,那就直接拖到32位IDA里边F5,结果是这个样子滴。整体代码逻辑比较简单,双击一下第10行的“storedpass”,可以看到IDA跳转到了 .data原创 2020-12-22 09:10:06 · 249 阅读 · 1 评论