自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

九层台

鱼跃此时海

原创 网鼎杯玄武pwn(第四场)

pwn1 就是爆破一下,记下来以后接着用 from pwn import * p = remote('182.92.212.76', 31204) p.recvuntil('x[:20] = ') target = p.recvuntil('\n&...

2020-05-21 20:02:07 51 0

原创 搭建iot动态调试环境

0x01软件安装交叉编译链 安装交叉编译链(mips) sudo apt-get install linux-libc-dev-mips-cross sudo apt-get install libc6-mips-cross libc6-dev-mips-cross sudo apt-get ...

2020-04-08 18:51:22 104 0

原创 固件提取方法总结与手动解压
原力计划

0x01简述 总结提取固件的方法并且手动提取固件的方法。 这段时间一直遇到的问题就是想分析一个固件的时候下载下来发解binwalk -Me xxx.bin j解压之后找不到想要的文件查了一些文档,整理了一下。 0x02固件提取 ftp协议或者是http协议的get请求 不过一般情况下使用的...

2020-04-01 16:39:27 316 0

原创 iot动态调试环境构建(docker)

获取 docker pull skysider/multiarch-docker:compile 官方使用说明文档https://github.com/skysider/multiarch-docker 构建容器方法 docker run -it --rm -h iot --name iot -v...

2020-03-31 10:37:55 62 0

原创 dlink850l两个漏洞获取shell
原力计划

0x01dlink850l远程命令执行漏洞 当管理员接口的配置信息发生改变时,变化的配置信息会以 xml 的数据格式发送给 hedwig.cgi ,由 hedwig.cgi 重载并应用这些配置信息,而在接受这个数据前,程序并没有对用户身份进行判断,导致非管理员用户也可向 hedwig.cgi 发...

2020-03-30 09:53:48 97 0

原创 第一个iot漏洞分析d-link 850L路由器漏洞分析
原力计划

ftp://ftp2.dlink.com/PRODUCTS/DIR-850L/REVA/DIR-850L_REVA_FIRMWARE_1.14.B07_WW.ZIP固件下载地址 分析工具 1.attifyOs虚拟机(里面的~/tools/firmware-analysis-toolkit工具) 2...

2020-03-26 12:04:54 202 0

原创 how2heap注意点总结-上

1.chunk的申请机制,在申请chunk的时候满足first-fit算法(从unsorted bin中遍历遇到第一个比需要chunk大的chunk切割,然后遍历unsorted bin链对应chunk放入对应位置) (所需chunk大小大于small bin或者small bin中没有找到恰好满...

2020-03-11 15:45:08 192 0

原创 l-ctf2016–pwn200 hose-of-spirite

这里看可以输入48个字节,最后没有跟00能够泄露出来rbp 从ida上面看是这样的,id并没有保存。 但是实际上 id被保存到了这里。 var_38被定义为 刚好再输入的name上面。在栈上显示如下图 #coding=utf-8 from pwn import * context(arch=&...

2020-03-09 19:31:12 57 0

原创 Hitcon 2016 SleepyHolder-fastbin_dup_consolidate

#include <stdio.h> #include <stdlib.h> #include <string.h> #include <signal.h> #include <fcntl.h> #include <sys/stat...

2020-03-08 13:30:48 74 0

原创 PWN学习整理栈溢出到堆利用(含举例)

文章将整理从入门栈溢出到堆house系列的梳理。 0x01栈知识 call 将当前的IP或者CS和IP压入栈中。 转移 汇编:call xxx push IP jmp xxx ret 将程序的返回地址弹出到ip寄存器中 程序继续执行 汇编: pop IP 有call就要有传参...

2020-02-20 21:58:48 404 0

原创 恶意代码特征

0x01加壳 判断方法: 1.节区名字 2.熵  加过壳的可执行文件有的节区为空熵等于0,可能所有数据全在一个一个节区里(大于0-7) 0x02行为 探查行为 FindFirstFile() FindNextFile()获取特定目录中所有文件列表 Process32First() Proces...

2020-01-09 16:29:07 190 1

原创 docker使用

参考https://www.runoob.com/docker/docker-dockerfile.html 刚安装需要登录 登录docker login 拉取镜像文件 sudo docker pull ubuntu:16.04 查看本地镜像信息 sudo docker images 删除镜像文件...

2020-01-05 19:39:22 49 0

原创 angr学习[5]--代码整理(总结)

0x01探索模板 import angr import claripy import sys def main(argv): path_to_binary = "15_angr_arbitrary_read" project = angr.Project(path_...

2020-01-04 12:51:39 154 0

原创 angr使用[4]--用angr测试漏洞是否可用

0x15测试流程 设初始状态:  设置hook函数,声明要获取输入的变量 设置成功失败状态: 检查运行到某一地址时内存数据的值,可以用copied_state = state.copy() 探测之后添加限制条件来检查最终结果是否符合要求 解析成功数据:对声明的变量解析得到输入,解析得到格式化输...

2020-01-04 10:18:33 147 0

原创 angr使用[3]--使用技巧

0x08对探索结果添加限制 #跳过一些函数来求解 import angr import claripy import sys import binascii def main(argv): path_to_binary = "08_angr_constraints" ...

2020-01-04 09:25:51 237 0

原创 angr[2]--使用操作

这里将会写angr模拟bss段,模拟堆,模拟文件,结合上一篇中写的模拟寄存器,模拟内存组成一个完整体系 补充:格式化是angr的弱点,需要尽量避开 0x01模拟bass段 import angr import claripy import sys import binascii ...

2019-12-31 19:48:33 184 0

原创 装系统(装一个好看的ubuntu遇到的一些坑 和linux 使用实用技巧)

0x01考研感受 考完政治,妈呀终于可以上厕所了。 考完英语,作文让写的啥ennnnnnnn,,,,, 考完数学,要不下午不来了吧(2019考2020)妈呀这数学是真难,大题一堆不会。 考完专业课,我干嘛去呀。 终于坐上了实验室的软椅子(PS:图书馆是硬椅子)敲键盘太舒服了,感动得想...

2019-12-30 10:38:15 91 0

原创 基于自动驾驶的虚拟感知展示(avs)

0x01是什么 提供了一个展示自动驾驶小车收集到的数据的方式 需要数据:kiitti数据,这里只是用了别人已经收集好的kitti数据。 这个项目可以实现 展示视频,展示收集到的点云数据 效果: (这里我进行过了处理:为了加快访问的速度去除了视频,减少了点云的点数。后面会有具体的处理) 学习地址...

2019-08-25 16:11:10 355 14

原创 angr学习[1]简单加载程序分析,设置寄存器

0x01简介 之前学了一些但是后来没有跟进,慢慢忘了,最近找到一个比较好的学习github项目,系统地重新学一下 angr是一种模糊执行工具,不是太清楚怎么做的但是比直接爆破要好很多就对了。 并且angr提供了一个强大的功能,可以加载分析人以平台下的二进制文件。 原github项目地址 ...

2019-06-28 22:16:16 450 0

原创 python制作图表(爬取数据之后分析最后制成图表)

0x01数据收集 这里使用python爬取招聘信息存到数据库。这个脚本只负责收集,收集之后保存到数据库 为了加快爬取速度这里采用多进程方式。 脚本详情参考https://blog.csdn.net/qq_38204481/article/details/93890794 这里进行了一些修改,修复...

2019-06-28 21:50:06 2611 0

原创 使用python爬虫爬取51job(静态网页)的招聘信息,保存到数据库和cvs表格,压缩,发送邮件

0x01文件构架和实现功能 需要采集数据 需要sqlite 存储数据 表格存储数据(这里用cvs格式比较简单) 发送压缩再发送邮件 会从51job网站上爬取招聘工作的信息,保存到cvs表格文件中,和数据库中,然后把表格中的数据压缩,通过邮箱发送给别人。 运行输出 0x02注意点 1.采集数据动...

2019-06-27 18:38:14 665 0

原创 爬虫批量下载酷我音乐(用酷我音乐客户端)

0x01注意点 标准json字符串用json.loads(result) 转化,里面好多冒号,并且是双引号可以在线简单观察https://www.json.cn/ 单引号不是标准json 这决定了处理方式的不同 loads是双引号转字典的方式,eval是单引号的转字典方式 hot_songs = ...

2019-06-26 18:07:33 800 0

原创 python爬虫数和数据库制作微信查电影小程序

0x01构架 1.采集信息 采集小调网信息保存到数据库中 2.微信小程序 监听收到的消息,如果收到消息发送帮助,如果收到的消息包含电影:或者电影:查询数据库找到要对应数据反馈给对方 效果: 0x02采集信息部分 更详细爬虫帮助查看https://blog.csdn.net/qq_3820448...

2019-06-25 21:21:32 196 0

原创 python爬虫初学

0x01环境搭建 import os import requests from lxml import etree from urllib.parse import urljoin import urllib pip installl 包名字 0x02介绍 这里写了一个爬网站图片的爬虫脚本 遇...

2019-06-25 20:49:25 130 0

原创 iscc reverse

0x01dig_dig_dig __int64 __fastcall main(int a1, char **a2, char **a3) { size_t v3; // rax char *dest; // ST18_8 size_t v5; // rax __int64 v6;...

2019-05-28 11:47:24 83 0

原创 isccpwn2[不能获取索引地址空间的堆溢出](main_arena结构,got表存放)

main_arena里面的内容 pwndbg> x /20xg 0x7fed08ed9af0 0x7fed08ed9af0 <_IO_wide_data_0+304>: 0x00007fed08ed8260 0x0000000000000000 0x7fed08ed9b00 &l...

2019-05-28 11:46:32 161 0

原创 ret2dlresolve利用方法

使用场景: 一遍运行(延迟绑定技术,只有在第一次调用该函数时才会调用_dll_runtime_resolve函数) 没有输出,没有system函数。 需要: 1.向一个固定地址写入数据(bss段) 2.能够劫持程序执行流 linux下c函数是放在libc库里面的 ldd pwn01 ...

2019-05-10 16:16:23 430 5

原创 2019全国大学生信息安全竞赛pwn[数组越界任意写,doublefree,ret2dl-resolve]

0x01your_pwn Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled ...

2019-04-25 17:11:30 721 0

原创 diy树莓派小车i2c通信

从说是什么都不懂整出来一个小车,踩了不少坑还烧坏了点硬件ennnnnn。 0x01硬件选择 1.小车底盘:小车底盘就是一块铁板,需要几个电机建议直接淘宝买,有带电机的,很省事。电机并不是越多越好,我的是六个电机,结果买驱动的时候没有那么多步进电机引脚。四个或者2个就很好 2.电机驱动:这个需要注意...

2019-02-24 20:42:56 352 3

原创 pwnable(echo2)【64位格式化字符串&uaf】

和echo1差不多都没开启任何保护,有一个格式化字符串漏洞 64位格式化字符串和32位有些不同64位寄存器是靠寄存器来传参的(说白了格式化字符串就是打印参数的值,或者向参数位置指向的地址处写入数据) 64位寄存器传参的顺序: rdi, rsi, rdx, rcx, r8, r9 这是执行pri...

2019-01-26 12:01:27 197 3

原创 好用的shellcode

给师傅要了一组好用的shellcode 1.短。 2.没有空格符,换行符 好用shellcode :shellcode_x64 = "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\...

2019-01-25 16:11:17 362 0

原创 pwnable(echo1)【栈溢出shellcode模板】

这个题目可以作为一个栈溢出使用shellcode的模板,它除了给出栈溢出,关闭了NX和canary保护其他的什么都没有给。 这里的溢出,看一下它的上一级 输入1会执行它。 我的想法是没有地址我就找rop来泄露libc,或者栈的地址 但是看了一下没有能用的rop 换个思路,导入shellcod...

2019-01-25 16:02:58 246 0

原创 pwnable[dragon](uaf)

很有意思的一个题目,做成了一个打龙,要是有个图形界面就更有意思了。这个题出乎意料的地方是漏洞的地方仅仅是free了之后对里面的值再操作。我的思维总以为一定要free了之后再malloc才会有漏洞的。改掉这个思维定式。 分析开始。 0x01数据结构 在这里可以看出来 0x02漏洞分析 Pries...

2019-01-24 19:45:32 90 0

原创 angr使用2

angr就是一个工具提供了对一个程序某一段代码的测试功能,在ctf中一般其实就是用来爆破。 之前一个示例演示了基本的运行,接下来呢看一下如果程序不从头开始,设置运行环境。 上面是个base64解密,下面是另一个加密,前面的没必要测试,看后面的。 看汇编代码 原始数据的赋值是R0决定的(也就是...

2018-12-17 12:25:45 354 0

原创 angr尝试

中文简介添加链接描述 但是官方github上的pdf文档介绍的更详细。 测试了一下中文简介的内容大概就这些,只是测试加上个人理解,不一定正确不喜勿喷 #coding=utf-8 import angr b=angr.Project("./level2") print (he...

2018-12-16 21:27:42 298 0

原创 第一次漏洞分析(暴雷漏洞CVE-2012-1889)

作为第一次分析,从萌新的角度分析一下漏洞。 环境 windows xp sp3 ie 6 漏洞出现模块msxml3.dll 那么老xp版本还没有pie直接找这个地址就行,美滋滋。系统好像是延迟绑定的,在刚开始的时候这个模块并没有加载,让程序运行结束在ctl+g就能找到这个地址了。 触发脚本 &...

2018-11-30 21:36:18 354 0

原创 骇极杯[what's it]

__main(); v8 = 0; v9 = 0; v10 = 0; memset(v6, 0, sizeof(v6)); v7 = 0; v5 = 0; v4 = 0; v15 = 0; v14 = 0; printf("Please input...

2018-11-28 19:11:58 64 0

原创 2018骇极杯[cyvm]

ida加载 一个switch case。套用大佬的一句话“while循环套switch,不是迷宫就是vm” 这里是vm,第一次做vm的题目。简单说一下vm是什么。 vm其实就是自己定义了一下程序的机器码,比如这里用0x01来表示mov这两个参数,然后用数组来模拟寄存器,栈。在这个题里面vm的数据...

2018-11-28 17:32:43 140 0

原创 进程隐藏实验(隐藏notepad进程)

0x01须知 需要技术:全局API勾取。 原理:进程是内核对象,通过相关API可以检测到他们,用户模式下检测API分为2类 CreateToolhelp32Snapshot()和EnumProcess()函数。但是2个API最终都会调用ntdll.ZwQuerySystemInformation(...

2018-11-22 03:44:55 996 3

原创 hctf[pwn]babyprintf_ver2

0x01程序分析 程序给出了data段的地址,然后允许向这个地址处输入0x1ff个字节。 这个data段到底存的是什么呢? pwndbg&gt; print $rbx + $rax $1 = 0x555555756011 pwndbg&gt; x /50xg 0x55555575...

2018-11-15 22:21:14 338 0

提示
确定要删除当前文章?
取消 删除