giantbranch的专栏

一个人能够走多远,关键在于与谁同行。

windbg次数条件记录断点

但我们调试一些漏洞,比如文件型的,或者软件比较庞大的时候,在某个断点处需要很多次才会崩溃,这时候次数条件记录断点的作用就出来了 建议使用前进行置0操作 r $t0 = 0 bp XXX+0x2B8553 "r $t0=@$t0+1;.printf \&amp...

2018-12-04 16:05:11

阅读数 45

评论数 0

SECCON CTF 2017 Powerful_Shell

打开一开始一堆变量赋值,而且很长 我们拖到最后,有个create执行脚本的东西,而且还是前面的变量 那我们用Write-Host输出这个变量 得到的是另一串powershell脚本 扣下来,其中下面这部分只是验证Host,我们并不需要,直接删掉 运行一下是弹钢琴的操作...

2017-12-12 08:45:51

阅读数 490

评论数 0

合天网安实验室CTF练习赛之RE300

缘由在2016年6月的时候,我写下RE100和RE200的wp(也是52破解的申请文章,挺有纪念意义的),当时刚接触逆向,硬刚,刚出了这两题,re300是linux,没接触过linux,一开始并看不出什么(当时可能傻了,现在看这么简单,还是自己水平不行啊),当时说暂时空着,现在要培训别人,要搞掂题...

2017-11-07 15:39:39

阅读数 677

评论数 0

在kali下使用gdb以源码方式调试glibc

环境kali 2017.2为什么写这篇记录其实这个主要是之前调试linux堆漏洞的时候,崩溃的定位有点困难,尤其是free的时候出错的时候,之前硬跟了free的汇编半天才找到问题,心累啊~步骤0x01 修改/etc/apt/sources.list,将deb-src那条记录前面的注释去掉,我的修改...

2017-11-06 15:15:42

阅读数 1172

评论数 0

《0day安全:软件漏洞分析技术》的一点总结

评价 首先评价一下这本书吧:(先抑后扬吧) 有些漏洞是win2000的,实在是太老了,难以进行实践,但是介绍一下也是很好的,但是不能实践理解得不深刻。【第一版是08年出版的,第二版是2011年,我手上的是第二版,这2014年,xp都停止服务啦(xp用着还是挺爽的哦)】

2017-03-25 23:54:48

阅读数 4238

评论数 0

从 Exploit Exercises Nebula 中总结linux的基础漏洞和一些小知识点

从 Exploit Exercises Nebula 中总结linux的基础漏洞和一些小知识点第一次使用markdown进行写文章,其实如果markdown编辑器支持qq截图直接粘贴就好了我觉学习了就应该有个总结,这样才会更加的牢固 Exploit Exercises Nebula level...

2017-03-25 11:55:20

阅读数 1120

评论数 0

gdb修改标志位的值

我们都用惯了图形界面的od啥的,但是假如我们要调试一台服务器上的程序 我们想要改变程序执行流程,除了修改二进制程序中的二进制,还可以临时改变一下标志位,临时改变执行流程 那用到什么命令呢 命令就是我们经常用到的 set 开始实践 我们首先看看寄存器 (g...

2017-03-09 10:50:06

阅读数 1729

评论数 0

0day安全:软件漏洞分析技术 学习分析记录

这本书其实我2015.10就尝试开始看了,看到简单的栈溢出,就看不下去了 主要是当时功力不足,难以坚持下去,兴致也不是很高 当我兴致来了,我觉得我为我的目标必须得看下去 2017.03.02 基本看完,实践完 mark一下 我写在了我的另一个博客上,这里直接给出超链接吧 这个记录是从我...

2017-03-02 19:03:10

阅读数 3121

评论数 5

百度杯 CTF比赛二月第三场比赛(Reverse专题赛)之CrackMe-1

好久没打CTF,快毕业了再不打以后就没时间了激情了,i春秋年后第一个宣传,没事干,去看看 是Reverse专题,挺好,什么都符合我的口味

2017-02-23 15:09:04

阅读数 1171

评论数 0

第一个缓冲区溢出的全过程实践

首发于:http://www.giantbranch.cn/myblog/?p=449 前言 缓冲区溢出大家估计听了不少了,但是实践过就更好了 为什么会出现缓存区溢出呢?(这里主要针对栈) 简单来说,首先局部变量,返回地址都是储存在栈上的,当我们的输入很长的一串字符,而且程序不检...

2016-10-25 21:42:25

阅读数 2662

评论数 0

C与javascript格式的shellcode相互转换小工具

最近在分析一些ie的漏洞,一般的shellcode都是C语言版的,所以就随手写个小工具 编程语言:C++, 利用MFC框架 整个工程的源码及可执行程序下载(release和debug版都有编译):https://github.com/giantbranch/convert-c-...

2016-10-25 09:38:51

阅读数 1125

评论数 0

Python灰帽子--黑客与逆向工程师的Python编程之道 笔记,过程问题解决

↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑电脑端的可以看看目录 跟着学习进度不断更新中。。。。(因为懒,没更新了,也不打算继续更新文章了......) power by 《python灰帽子--黑客与逆向工程师的Python编程之道》 欢迎光顾我的新博客:https://...

2016-08-11 10:44:18

阅读数 20867

评论数 13

合天网安实验室CTF练习赛之逆向题

最近搞逆向,就做做CTF题吧   挑战地址:http://www.hetianlab.com/CTFrace.html 对linux的逆向还没深入学习,所以re300暂时空着 2017.11.07:竟然还想起有这个事情没完成....,那就现在完成re300吧:合天网安实验室CTF练习赛之R...

2016-06-23 10:32:13

阅读数 7080

评论数 0

PE文件学习

1.介绍 什么是PE文件? PE文件是windows操作系统下使用的可执行文件格式。32位就直接叫PE或PE32,64位的就PE+或PE32+,注意不是PE64哦!!!! 学习PE文件其实就是学习结构体,里面储存了如何加载到内存,从何处开始运行,运行需要那些dll,需要多大的栈和内存等...

2016-05-21 15:39:27

阅读数 8667

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭