九层台

鱼跃此时海

iscc reverse

0x01dig_dig_dig __int64 __fastcall main(int a1, char **a2, char **a3) { size_t v3; // rax char *dest; // ST18_8 size_t v5; // rax __int64 v6;...

2019-05-28 11:47:24

阅读数 12

评论数 0

isccpwn2[不能获取索引地址空间的堆溢出](main_arena结构,got表存放)

main_arena里面的内容 pwndbg> x /20xg 0x7fed08ed9af0 0x7fed08ed9af0 <_IO_wide_data_0+304>: 0x00007fed08ed8260 0x0000000000000000 0x7fe...

2019-05-28 11:46:32

阅读数 10

评论数 0

ret2dlresolve利用方法

使用场景: 一遍运行(延迟绑定技术,只有在第一次调用该函数时才会调用_dll_runtime_resolve函数) 没有输出,没有system函数。 需要: 1.向一个固定地址写入数据(bss段) 2.能够劫持程序执行流 linux下c函数是放在libc库里面的 ldd pwn01 ...

2019-05-10 16:16:23

阅读数 141

评论数 5

2019全国大学生信息安全竞赛pwn[数组越界任意写,doublefree,ret2dl-resolve]

0x01your_pwn Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled ...

2019-04-25 17:11:30

阅读数 337

评论数 0

diy树莓派小车i2c通信

从说是什么都不懂整出来一个小车,踩了不少坑还烧坏了点硬件ennnnnn。 0x01硬件选择 1.小车底盘:小车底盘就是一块铁板,需要几个电机建议直接淘宝买,有带电机的,很省事。电机并不是越多越好,我的是六个电机,结果买驱动的时候没有那么多步进电机引脚。四个或者2个就很好 2.电机驱动:这个需要注意...

2019-02-24 20:42:56

阅读数 107

评论数 0

pwnable(echo2)【64位格式化字符串&uaf】

和echo1差不多都没开启任何保护,有一个格式化字符串漏洞 64位格式化字符串和32位有些不同64位寄存器是靠寄存器来传参的(说白了格式化字符串就是打印参数的值,或者向参数位置指向的地址处写入数据) 64位寄存器传参的顺序: rdi, rsi, rdx, rcx, r8, r9 这是执行pri...

2019-01-26 12:01:27

阅读数 82

评论数 3

好用的shellcode

给师傅要了一组好用的shellcode 1.短。 2.没有空格符,换行符 好用shellcode :shellcode_x64 = "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\...

2019-01-25 16:11:17

阅读数 73

评论数 0

pwnable(echo1)【栈溢出shellcode模板】

这个题目可以作为一个栈溢出使用shellcode的模板,它除了给出栈溢出,关闭了NX和canary保护其他的什么都没有给。 这里的溢出,看一下它的上一级 输入1会执行它。 我的想法是没有地址我就找rop来泄露libc,或者栈的地址 但是看了一下没有能用的rop 换个思路,导入shellcod...

2019-01-25 16:02:58

阅读数 134

评论数 0

pwnable[dragon](uaf)

很有意思的一个题目,做成了一个打龙,要是有个图形界面就更有意思了。这个题出乎意料的地方是漏洞的地方仅仅是free了之后对里面的值再操作。我的思维总以为一定要free了之后再malloc才会有漏洞的。改掉这个思维定式。 分析开始。 0x01数据结构 在这里可以看出来 0x02漏洞分析 Pries...

2019-01-24 19:45:32

阅读数 60

评论数 0

angr使用2

angr就是一个工具提供了对一个程序某一段代码的测试功能,在ctf中一般其实就是用来爆破。 之前一个示例演示了基本的运行,接下来呢看一下如果程序不从头开始,设置运行环境。 上面是个base64解密,下面是另一个加密,前面的没必要测试,看后面的。 看汇编代码 原始数据的赋值是R0决定的(也就是...

2018-12-17 12:25:45

阅读数 148

评论数 0

angr尝试

中文简介添加链接描述 但是官方github上的pdf文档介绍的更详细。 测试了一下中文简介的内容大概就这些,只是测试加上个人理解,不一定正确不喜勿喷 #coding=utf-8 import angr b=angr.Project("./level2") p...

2018-12-16 21:27:42

阅读数 156

评论数 0

第一次漏洞分析(暴雷漏洞CVE-2012-1889)

作为第一次分析,从萌新的角度分析一下漏洞。 环境 windows xp sp3 ie 6 漏洞出现模块msxml3.dll 那么老xp版本还没有pie直接找这个地址就行,美滋滋。系统好像是延迟绑定的,在刚开始的时候这个模块并没有加载,让程序运行结束在ctl+g就能找到这个地址了。 触发脚本 &...

2018-11-30 21:36:18

阅读数 179

评论数 0

骇极杯[what's it]

__main(); v8 = 0; v9 = 0; v10 = 0; memset(v6, 0, sizeof(v6)); v7 = 0; v5 = 0; v4 = 0; v15 = 0; v14 = 0; printf("Please i...

2018-11-28 19:11:58

阅读数 38

评论数 0

2018骇极杯[cyvm]

ida加载 一个switch case。套用大佬的一句话“while循环套switch,不是迷宫就是vm” 这里是vm,第一次做vm的题目。简单说一下vm是什么。 vm其实就是自己定义了一下程序的机器码,比如这里用0x01来表示mov这两个参数,然后用数组来模拟寄存器,栈。在这个题里面vm的数据...

2018-11-28 17:32:43

阅读数 73

评论数 0

进程隐藏实验(隐藏notepad进程)

0x01须知 需要技术:全局API勾取。 原理:进程是内核对象,通过相关API可以检测到他们,用户模式下检测API分为2类 CreateToolhelp32Snapshot()和EnumProcess()函数。但是2个API最终都会调用ntdll.ZwQuerySystemInformation(...

2018-11-22 03:44:55

阅读数 151

评论数 3

hctf[pwn]babyprintf_ver2

0x01程序分析 程序给出了data段的地址,然后允许向这个地址处输入0x1ff个字节。 这个data段到底存的是什么呢? pwndbg> print $rbx + $rax $1 = 0x555555756011 pwndbg> x /50xg 0x...

2018-11-15 22:21:14

阅读数 134

评论数 0

hctf[pwn] the-end

void __fastcall __noreturn main(__int64 a1, char **a2, char **a3) { signed int i; // [rsp+4h] [rbp-Ch] void *buf; // [rsp+8h] [rbp-8h] sleep(0...

2018-11-12 22:07:40

阅读数 331

评论数 0

复写IAT劫持程序执行流(计算器中显示中文数字)

结果:在计算器窗口中把本来应该显示的数字替换为中文 须知:计算器显示数据的时候需要调用user32.dll里面的SetWindowText() API 过程:在程序运行的时候会加载user32.dll到内存,这个时候会把IAT里面写入成函数的真正地址(具体见文章中图),这里自己写一个dll当dll...

2018-11-08 22:01:22

阅读数 70

评论数 0

调试方式勾取API WriteFile函数实现大小写转化(逆向工程核心原理 记事本WriteFile api勾取)

调试方式:场景是调试本地程序,用调试方式可以对被调用进程的完全访问。 基本原理:在记事本调用WriteFile之前设置断点(0xcc也就是int 3)引发调试异常(EXCEPTION_BACKPOIT事件)修改掉应该传入的参数(要保存数据的内容和大小)再恢复程序原本的状态。 main函数 #inc...

2018-11-06 22:42:19

阅读数 150

评论数 2

代码注入进程代码实现

#include"windows.h" #include"tchar.h" typedef struct _THREAD_PARAM { FARPROC pFunc[2]; //LoadLibraryA(),GetProce...

2018-11-06 16:49:21

阅读数 214

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭