自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(325)
  • 收藏
  • 关注

原创 各大CTFoj 刷题整合 不再更新

有些oj 还没有刷很多 不断更新中 。。。Jarvis OJ :rehttps://blog.csdn.net/qq_41071646/article/details/102502586pwnhttps://blog.csdn.net/qq_41071646/article/details/88878453实验吧rehttps://blog.csdn.ne...

2019-10-18 09:45:01 1527

原创 Obfuscator 混淆学习

前言 最近正式工作了,这段时间比较忙,上篇android脱壳机可能要等一段时间,不过看雪已经有人公布android7.1的脱壳机的源码了。之前验证了android8.1的脱壳,感觉android8.1增加了参数解引用的问题,会有一些坑点导致程序会crash。所以暂时先放弃android8.1,过段时间先复现android7.1的脱壳机。然后工作这段时间,打算周六周日抽空学习一下,目前想法是:1.网络知识基础补充学习2.android脱壳机遗留问题解决3.学习windows...

2021-07-26 14:49:39 1562

原创 解决我的Android通用脱壳机BUG

背景上年夏天在上海实习,某天正在开心的划水中..然后划水被导师当场抓到。导师说 "你竟然在水群?还是管理!"于是就给我增加了一个任务,基于fart增加一个goto类型dex method 抽取的脱壳机。当时我参考的是youpk作者的思路farthttps://bbs.pediy.com/thread-252630.htmyoupkhttps://bbs.pediy.com/thread-259854.htm然后在我离职前都没有完成这个工作(找不到自己的bug 遍历方法的时候进

2021-04-10 20:54:48 2031 5

原创 网鼎杯第一场 部分re crypto pwn 题解

这次没想到还拿了一道re的一血、题目名称 re bang一看题目就知道需要dump dex 正好手边手机开启了frida 直接dump dex 脚本一把梭,然后直接反编译 发现flag拿到了一血,,题目名称 re signal这个题目 自己实现了vm自己写了一个脚本(不要吐槽我的拼音,当时有点着急 就没有想那么多)自己写了一个python代码模拟了一下lists=[10,4,16,8,3,5,1,4,32,8,5,3,1,3,2,8,11,1,12,8,4..

2020-05-11 09:29:17 1209 2

原创 afl 源码分析 ->>afl-as.c

分析一下插桩代码。 有源码根据gcc提供的信息就可以插桩,无源码就需要了dynamo。。这个AFL_USE_ASAN afl的回显就是用的asan,asan的话,栈是和gs 差不多,然后有函数调用监控,还有危险函数的hook。并且会重写堆的数据结构。然后 重点函数就是add_instrumentation, 他有一个while 循环每行的读汇编代码,如果是跳转,那么就直接插...

2020-03-30 13:43:07 1262 1

原创 afl 源码分析 ->>fuzz.c

最近面试面的有点自闭,发现很多东西都不太会。 面试官看中的几点加分的能力,要么脱壳到vmp,要么内核能力到过pg tp,要么就是漏洞能挖到cve,要么研究过fuzz的源码,说说fuzz和符号执行。。。。 最近正好想读一下这个源码,就来分析一波。 如果哪里不对 还希望大佬们能指点出来。 afl 的工作模式是二进制插桩,然后共享内存,然后用fork 的方式 来 fork...

2020-03-29 20:24:32 2803

原创 两个有趣的问题

第一个 就是 如何判断一个很大很大的数字 有多少个二进制 1当时的第一个想法就是 &1 &1后来回顾看了一下 count = 0; while(num!=0) { num &= num -1; count++; } return $count;这就解决了,,,, 惊为天人...

2020-03-09 19:26:34 256

原创 angr的深入学习

以前就会用angr 最近在看的时候 发现很多框架都利用了 angr 做了很多事情于是根据 两个项目来深入学习一下angr一个是 反混淆ollvm的代码项目地址https://github.com/pcy190/deflat一个是 auto pwn 的框架https://github.com/ChrisTheCoolHut/Zeratool这两个都用到了an...

2020-02-20 19:07:12 1213

原创 frida 学习

一开始是在群里和一些老哥聊android 的hook 框架 我就学习了xpose 而且感觉很好使 但是和他们有了解到了 frida 感觉非常好使决定来学习一波

2020-02-14 21:00:11 390

原创 从内网渗透来理解dll劫持的工具

dll劫持 以前学过 但是并没有注意过但是这一天在web手的启发下 发现 dll劫持在内网渗透里面的权限维持使用率还是挺高的,,看来不能小看老技术啊== =一开始我的想法是 修改exe 然后直接替换exe = =dll 查找的顺序就不说了这里就了解到三个工具 以及他们的思路 发现学习了不少第一个是rattler这个 是一个查找能利用的dll主要的...

2020-02-12 19:21:54 638

原创 buuoj Crypto

最近准备刷buuoj 刷的部分是 pwn re 还有crypto 然后打算做一个项目 放到github 当成毕业设计,,,,,md5这个题目在md5解密网站解一下就出来了二踢腿这个题目。。。 就是偏移13的凯撒密码,, 直接解开就好url解码直接url 解码就好。。一眼就解密直接base64解密就好摩丝密码解密一下就好http://www.zhon...

2020-02-03 18:14:38 1179

原创 unicorn学习(2)-》》》 unicorn的简单应用

这个参考了一下ctf题看了一篇国外的文章 感觉很不错 自己也拿来做一下看看 ,hxp CTF 2017Fibonacci嘻嘻 这个名字 斐波那契看到了这个程序的反汇编代码用的是递归来斐波那契但是斐波那契 数字越大 他的值 就越不好找,其实常规做法可以把这个算法还原 然后打一个斐波那契的表 map一下就ok但是我们要用unicron,un...

2020-01-31 15:04:00 4648

原创 unicorn学习(1)-》》》 unicorn的认识

在家无聊,刷题刷的头晕,打算学点新知识。。unicorn 这个东西算是一个模拟执行可以模拟 arm x86 mips 等等平台的指令运行 前一段时间 还看到有人发用 unicorn写的一个调试器打算自己也学习一下。这里主要用python。。 现介绍一下基本的函数 还有成员uc 注册一个modeuc(uc_arch,mode)例子 Uc(UC_ARCH_AR...

2020-01-30 11:53:32 2412

原创 2019CISCN华南赛区半决赛 pwn

好久没有练过pwn了,, 感觉自己pwn 都废了,, 近期打算刷一下攻防世界的android 然后 刷刷这个华南赛区的pwn。如果刷的差不多 打算继续刷buuoj 。暂时把自己会的刷完。。pwn1这个题目真的很有意思 感觉出题人费心了edit 函数已经给限制了然后show 函数也限制了edit 函数????️一个 off by null 由于没有开pieun...

2019-12-09 15:50:15 807

原创 攻防世界 安卓题目刷题记录

先把 攻防世界的安卓题目刷刷,,,再去刷一些pwn题目。,发现自己刷的也不多估计剩下的都比较难 >=<app3这个题目算是比较好看的就一个坑点,题目中给的文件是 .ab .ab 可以简单的理解成apk 的dump 文件 那么需要我们用 abe.jar的工具 可以分离出 文件,D:\gugexiazai\android-backup...

2019-11-18 22:28:30 870 3

原创 一道很骚的CrackMe

这个题目是 10年看雪的一个大佬出的crackme我一个伙计不知道怎么就拔出来 让我看了,。。。。其实这个题目本身并不难,, 这两天打比赛打的太累了,,, 感觉自己不太在状态,,,CrackMe的链接https://bbs.pediy.com/thread-111995.htm然后 这个crackme 的大致情况就是如此我一开始是用 sub 0xa 来找 按钮事...

2019-11-12 23:54:37 284

原创 360 复赛 re题目

这个题目当时没有做出来 然后当时看到这一堆的 int3第一反应就是 异常函数,。。。。只不过没有想到用的是然后 去看这个401090这个看了一下 大概意思就是会先加密当前int3 到上一条int3之间的代码,再解密当前int3 到下一条int3之间的代码。加密方法很简单,异或要加密块前一条int3指令地址相对0x404000的偏移。这里可以用ida脚本实现, ...

2019-11-12 20:13:40 262

原创 湖湘杯 两道密码学题目 以及 红帽杯的部分re

挑几道好玩的题目说一说第一道Easy rsa这个题目给了dp 那么就很简单了 直接dp攻击就可以了题目脚本from Crypto.Util.number import *import libnumimport gmpy2flag = open("flag.txt","rb").read()m=libnum.s2n(flag)p=getPrime(1024)q=...

2019-11-12 10:22:40 3758

原创 2019上海市大学生网络安全大赛 部分re 部分pwn

看萝卜师傅的博客 感觉题目很有趣 然后决定刷一波萝卜师傅博客链接http://radishes.top/2019/11/03/2019-11-03-2019shanghai/RE函数逻辑非常简单一开始 check1 把我迷惑了 让我认为 限制字符只有 a-f后来输入过程中 发现了 不止是 a-f 。。。然后 发现 输入字符0也可以,,原来是 无符号,,, 智障了...

2019-11-06 21:50:02 710

原创 CTF两道CVE题目的具体分析

在 unctf 里面发现一道 病毒常用的 office 的漏洞一个是内核漏洞CVE-2016-0095 和 CVE-2017-11882开始先说一下 CVE-2016-0095这个是内核漏洞 产生的原因是 内核空指针解引用的漏洞漏洞出现在了win32k 里面题目是给了一个poc 然后让修复这个poc 并且拿到 system 的权限 get shell...

2019-11-05 16:33:06 997

原创 二进制学习路线(暂定)

这个是 我们学校团队要求,,,, 让写一个二进制 (pwn/re)的学习路线,, 然后让大一 大二的学弟学妹们看看,,我直接写到我博客里面 有什么错误或者问题还请各位指教逆向学习路线PC逆向方面入门PC逆向,C语言必须要学的扎实,指针、链表一定要理解透彻,这是学习逆向的一个最基本要求。所以要求要搞一个 链表实现的 学生管理系统这方面学好之后,可以看一些OD(win32下的...

2019-11-03 18:02:36 2688 2

原创 2019UNCTF-竞技赛 部分WP

web RE PWN Crypto misc 新手 求带 REfackre这个当时 没有做出来 去看牙了,,,,, 最后复现出来了。,。直接看脚本fromCrypto.Util.numberimport*#importgmpy2importbinasciiimporthashliblists=[0x1b,0x5d,0x42,0x2...

2019-10-30 20:19:54 1912

原创 攻防世界 crypto

幂数加密这个 百度词条了一波 然而 并没有 新的发现 = = 然后发现了 用0位分隔符 然后相加题目说的是大写 然后 直接大写WELLDONEbase64简单的base64加密Caesar凯撒密码。。#!/user/bin/env python# -*-coding:utf-8 -*-strs='oknqdbqmoq{kag_t...

2019-10-29 19:11:10 1154

原创 Roarctf 题解

这次Roarctf 很可惜 ,,, 不过这次也算做出来了一些题目 决心把不会的题目好好看看 会的写到这篇博客 不会的保存下来以后留下来好好看看,,估计需要几天更新 这几天都有些忙 = =RE:polyre这个题目ollvm 如果不用脚本 就直接走远了,800多行代码 ,, 顶不住,。。用 deflat 搞一下去除后的效果__int64 _...

2019-10-17 09:43:04 801

原创 Jarvis OJ 刷题题解 RE

最近比赛有点多 决定把 脱强壳 还有软件调试 还有 漏洞战争 放一放 先刷一些题目压压惊最终还是选择了 Jarvis OJ (buuctf 太卡了。。。以前也写过几道 === 希望能把上面的题目刷个80%。。PWN的以前写过 到时候拾起来 把那个PWN博客也更一下然后把我自己以前写的博客直接粘贴到这上面以前写的 这里就不再说了Jarvis OJ 软件密码破解-1...

2019-10-11 19:14:31 789

原创 HEVD 内核漏洞之空指针解引用

空指针这个其实一直是一个比较容易找到bug的点因为一旦空指针指向了 不对的内存 就会报错 R3的程序会崩溃 R0的驱动会蓝屏 ====看一下 代码可以看出 安全的版本就是 检查了一下 这个指针是否为空的 (其实有时候这样判断也未必一定安全)但是 不安全的版本却没有 判断 那么 就会造成一个结果 就是会执行...

2019-09-30 17:24:23 287

原创 两道花指令题目

XCTF 3rd-ZCTF-2017 QExtend-300这个题目 还是比较难的 一个就是花指令的恢复 一个就是题目的分析这个有两个修复的地方 一个就是 pop/call 直接把pop call nop 就行第二点就是 switch 每个函数的返回地址增加了 第一个增加一 第二个增加二 所以。。 需要把 函数地址下面的东西给nop了然后nop玩 程序就很明了了...

2019-09-29 18:16:07 1025 2

原创 HEVD 内核漏洞之任意内存覆盖漏洞

任意内存覆盖 对于 那些比较老旧的系统而言 我感觉还是比较简单的但是对于那些 新的系统 新加的那些保护来看的话 估计就比较困难了先说0day的那个demo 驱动的代码如下/******************************************************************** created: 2010/12/06 filenam...

2019-09-28 10:54:08 286

原创 一次面试===

被巨巨面试了。。。。。不过整体来讲还是感觉到了自己的缺点我学习一个东西的时候 一般知识点延申的时候 我就去转手其它知识然后知识点连成片的时候 再去往下延申就会很简单。。。。。。但是 有一点就比较糟糕 经常会忘了回头来延申====一开始 提了一下 知道那些断点 区别是什么断点有 软件断点 硬件断点 还有 内存断点这个我刚开始学逆向的时候就 ...

2019-09-26 13:58:52 344

原创 Windows的一些溢出题目

题目的来源是微软杯Exploit Me安全调试技术挑战赛 赛题题目下载链接https://bbs.pediy.com/thread-133191.htm辞旧迎新exploit me挑战赛题目下载链接https://bbs.pediy.com/thread-57317.htm其实题目都没有什么好说的==都是一些很老的题目=== 纯粹的是当作萌新练手...

2019-09-23 15:37:54 493

原创 网络攻防作业====简单的恶意函数demo

先说一哈 其实这个 恶意程序 大部分都是参考了 网上的资料 也就是说====我这里代码都是 网上能找到的 出现了好长时间的代码 没有什么创新性===so 还请大佬们绕道了==先说一下程序的大概情况===其实 程序外表就是一个扫雷的辅助工具==具体的原理可以参考https://blog.csdn.net/qq_41071646/article/details/8492...

2019-09-21 18:39:56 253

原创 用 WSAAsyncSelect 模型写一个局域网聊天室

其实网络编程一开始都搞过只不过当时 精力都在CTF上面 一直想写一些小玩意=== 但是都没有空--所以现在打算抽两天空写一哈===最后也算是写完了其实一开始打算用的是选择模型 最后感觉这个还是比较好玩的 就 打算用这个模型写一哈==关于 各个模型的介绍https://blog.csdn.net/qq_41071646/article/details/90414289...

2019-09-21 18:17:41 471

原创 HEVD 内核漏洞之未初始化栈利用

继续开 HEVD的新篇章===未初始化栈利用 这玩意 确实不多 不过 定义变量 初始化确实是一个好习惯====先来说一下这个关于 HEVD的代码看的出来 安全版本 定义变量 并且 初始化 然后往下看 程序逻辑==然后我们继续看 可以看到 有一个魔数 如果我们出传入的数值等于那个魔数 那么 就会 系统赋值===如果不等于那个魔数 那么 会...

2019-09-19 22:04:00 247

原创 HEVD 内核漏洞之整数溢出

整数溢出 在 CTF的pwn 里面很常见===这东西确实 怎么说呢 道理就很浅显===整数的范围就那么大 如果超过了就可能造成漏洞先来看一下 HEVD的 源码可以看到 危险版本 和安全的版本的区别==其中这个 TerminatorSize 的 赋值的地方这里就是 4 那么 如果我们的值 0xfffffffc~0xffffffff 就等于了 0 -3...

2019-09-17 16:45:29 266

原创 fuzz afl 初探

最近有点忙 搞得我也有点小自闭之前有师傅给我推荐 让我看一下Afl 这个模糊测试的工具但是最近太忙 一直没有时间看 这几天抽出空来 来下载了一下这个工具至于源码分析 之类的 等我后面有时间了 好好看一波====afl的下载很简单 http://lcamtuf.coredump.cx/afl/ 然后 下载源码make sudo make install然后...

2019-09-12 18:33:49 400

原创 nyist 计科选拔赛逆向题目

弱校 题目及题解 大牛请绕道有题目参考了 别人部分思路 题目中已经表明此次题目 校内选拔所用 并非用到商业上 如有 使用商业行为 与本人无关若有侵权 还请告知 本人修改或删除昨天出了半天不到的题目 今天 看着学弟做了一天的题目一天出了两个题目 而且还没有参考了别人的题目代码 并且 出的比较急所以出现了很多的问题 不过问题不大 最后基本都修...

2019-09-08 22:45:24 288

原创 Windows内核(HEVD) 之UAF

UAF这个词 确实不算陌生不过要说的一点是 在CTF里面的应用一般是 堆块在释放的时候 堆块指针没有清空 然后 再次申请 申请到那块的区域 然后就可以通过一开始的堆块指针来写 就达到了 修改的目的然后 在这个样例里面来说 并不是堆块 算是内存池=== 这个概念还是不太了解 等到扒扒我的书然后可以先看这个样例的代码 可以看到 有几个重要函数AllocateUaFObjectN...

2019-09-08 19:31:11 526

原创 Windows内核(HEVD) 之栈溢出

最近一直再看那玩意 甚至比赛都没有时间准备了 接下来的好多线下赛 都有点慌 好久没有接触CTF题目不过这个太坑了,,,, 我一开始下载后 直接用的就是源代码编译然后一直有坑, , 搞了两天才意思到 要编译成 Release 唉,,,HEVD的推荐编译环境是 vs2015 我这里是vs2013也可以到他们github 直接下载 成品虚拟机的话 是 win7 x8...

2019-09-05 09:47:49 463

原创 0day安全之fuzz初探

最近和一些巨巨聊天 聊到了fuzz听说比较著名的 fuzz工具是 谷歌的afl现在还是跟着 0day书上自己先玩玩FTP fuzz首先 环境 winxp sp2 sp3 我试了 确实不行,,,,然后装上之后按照 0day书上设置一下就ok了然后 看一下成功截图通过这个实验。。感觉到了fuzz的方便之处 也大概明白了fuzz的功能。就是 可以快速...

2019-08-30 23:46:42 695 4

原创 一次vmp函数的分析 suctf re400

最近太难了 好多比赛 打比赛 看题解啥的 都没有时间写博客了然后 也在看0day安全那本书这个是一个老哥给我发的一个题目他和我说 在做一道题 然后是vmp的 然后我就来试一试先打开ida 看一下然后 看一下 vmp保护壳的内容然后 发现确实是vmp 然后找了几个插件 发现这个插件是可以用的https://bbs.pediy.com/thread-15...

2019-08-30 09:52:27 612

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除