九层台

鱼跃此时海

第一次漏洞分析(暴雷漏洞CVE-2012-1889)

作为第一次分析,从萌新的角度分析一下漏洞。 环境 windows xp sp3 ie 6 漏洞出现模块msxml3.dll 那么老xp版本还没有pie直接找这个地址就行,美滋滋。系统好像是延迟绑定的,在刚开始的时候这个模块并没有加载,让程序运行结束在ctl+g就能找到这个地址了。 触发脚本 &...

2018-11-30 21:36:18

阅读数 200

评论数 0

骇极杯[what's it]

__main(); v8 = 0; v9 = 0; v10 = 0; memset(v6, 0, sizeof(v6)); v7 = 0; v5 = 0; v4 = 0; v15 = 0; v14 = 0; printf("Please i...

2018-11-28 19:11:58

阅读数 42

评论数 0

2018骇极杯[cyvm]

ida加载 一个switch case。套用大佬的一句话“while循环套switch,不是迷宫就是vm” 这里是vm,第一次做vm的题目。简单说一下vm是什么。 vm其实就是自己定义了一下程序的机器码,比如这里用0x01来表示mov这两个参数,然后用数组来模拟寄存器,栈。在这个题里面vm的数据...

2018-11-28 17:32:43

阅读数 84

评论数 0

进程隐藏实验(隐藏notepad进程)

0x01须知 需要技术:全局API勾取。 原理:进程是内核对象,通过相关API可以检测到他们,用户模式下检测API分为2类 CreateToolhelp32Snapshot()和EnumProcess()函数。但是2个API最终都会调用ntdll.ZwQuerySystemInformation(...

2018-11-22 03:44:55

阅读数 321

评论数 3

hctf[pwn]babyprintf_ver2

0x01程序分析 程序给出了data段的地址,然后允许向这个地址处输入0x1ff个字节。 这个data段到底存的是什么呢? pwndbg> print $rbx + $rax $1 = 0x555555756011 pwndbg> x /50xg 0x...

2018-11-15 22:21:14

阅读数 165

评论数 0

hctf[pwn] the-end

void __fastcall __noreturn main(__int64 a1, char **a2, char **a3) { signed int i; // [rsp+4h] [rbp-Ch] void *buf; // [rsp+8h] [rbp-8h] sleep(0...

2018-11-12 22:07:40

阅读数 412

评论数 3

复写IAT劫持程序执行流(计算器中显示中文数字)

结果:在计算器窗口中把本来应该显示的数字替换为中文 须知:计算器显示数据的时候需要调用user32.dll里面的SetWindowText() API 过程:在程序运行的时候会加载user32.dll到内存,这个时候会把IAT里面写入成函数的真正地址(具体见文章中图),这里自己写一个dll当dll...

2018-11-08 22:01:22

阅读数 76

评论数 0

调试方式勾取API WriteFile函数实现大小写转化(逆向工程核心原理 记事本WriteFile api勾取)

调试方式:场景是调试本地程序,用调试方式可以对被调用进程的完全访问。 基本原理:在记事本调用WriteFile之前设置断点(0xcc也就是int 3)引发调试异常(EXCEPTION_BACKPOIT事件)修改掉应该传入的参数(要保存数据的内容和大小)再恢复程序原本的状态。 main函数 #inc...

2018-11-06 22:42:19

阅读数 172

评论数 2

代码注入进程代码实现

#include"windows.h" #include"tchar.h" typedef struct _THREAD_PARAM { FARPROC pFunc[2]; //LoadLibraryA(),GetProce...

2018-11-06 16:49:21

阅读数 278

评论数 0

提示
确定要删除当前文章?
取消 删除