逆向工程
文章平均质量分 72
giantbranch
邮箱:simplelogin.irjqx#aleeas.com
展开
-
PE文件学习
1.介绍什么是PE文件?PE文件是windows操作系统下使用的可执行文件格式。32位就直接叫PE或PE32,64位的就PE+或PE32+,注意不是PE64哦!!!!学习PE文件其实就是学习结构体,里面储存了如何加载到内存,从何处开始运行,运行需要那些dll,需要多大的栈和内存等初识PE文件看看大概包括那些结构体吧2.PE头原创 2016-05-21 15:39:27 · 10895 阅读 · 0 评论 -
windbg次数条件记录断点
但我们调试一些漏洞,比如文件型的,或者软件比较庞大的时候,在某个断点处需要很多次才会崩溃,这时候次数条件记录断点的作用就出来了建议使用前进行置0操作r $t0 = 0bp XXX+0x2B8553 "r $t0=@$t0+1;.printf \"times: %d\n\",@$t0;.echo;.if(@$t0 == 0x10){}.else{gc}"...原创 2018-12-04 16:05:11 · 654 阅读 · 0 评论 -
0day安全:软件漏洞分析技术 学习分析记录
这本书其实我2015.10就尝试开始看了,看到简单的栈溢出,就看不下去了主要是当时功力不足,难以坚持下去,兴致也不是很高当我兴致来了,我觉得我为我的目标必须得看下去2017.03.02 基本看完,实践完 mark一下我写在了我的另一个博客上,这里直接给出超链接吧这个记录是从我第二次看这本书开始,所以前面的就没记录了第一个缓冲区溢出的全过程实践原创 2017-03-02 19:03:10 · 4352 阅读 · 5 评论 -
Python灰帽子--黑客与逆向工程师的Python编程之道 笔记,过程问题解决
↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑电脑端的可以看看目录跟着学习进度不断更新中。。。。(因为懒,没更新了,也不打算继续更新文章了......)power by 《python灰帽子--黑客与逆向工程师的Python编程之道》欢迎光顾我的新博客:https://www.giantbranch.cn本文链接:http://blog.csdn.net/u0127...原创 2016-08-11 10:44:18 · 31917 阅读 · 17 评论 -
SECCON CTF 2017 Powerful_Shell
打开一开始一堆变量赋值,而且很长我们拖到最后,有个create执行脚本的东西,而且还是前面的变量那我们用Write-Host输出这个变量得到的是另一串powershell脚本扣下来,其中下面这部分只是验证Host,我们并不需要,直接删掉运行一下是弹钢琴的操作那我们添加代码,输出被处理后的值就图片上的字母,自己试就行最终得出对应如下...原创 2017-12-12 08:45:51 · 1073 阅读 · 0 评论 -
在kali下使用gdb以源码方式调试glibc
环境kali 2017.2为什么写这篇记录其实这个主要是之前调试linux堆漏洞的时候,崩溃的定位有点困难,尤其是free的时候出错的时候,之前硬跟了free的汇编半天才找到问题,心累啊~步骤0x01 修改/etc/apt/sources.list,将deb-src那条记录前面的注释去掉,我的修改后如下:root@kali:~# cat /etc/apt/sources.list# # deb c原创 2017-11-06 15:15:42 · 6186 阅读 · 2 评论 -
合天网安实验室CTF练习赛之逆向题
最近搞逆向,就做做CTF题吧 挑战地址:http://www.hetianlab.com/CTFrace.html对linux的逆向还没深入学习,所以re300暂时空着2017.11.07:竟然还想起有这个事情没完成....,那就现在完成re300吧:合天网安实验室CTF练习赛之RE300逆向100先把后缀改为.apk吧 安装看看吧,输入密码,随便输入,点击En...原创 2016-06-23 10:32:13 · 9036 阅读 · 1 评论 -
合天网安实验室CTF练习赛之RE300
缘由在2016年6月的时候,我写下RE100和RE200的wp(也是52破解的申请文章,挺有纪念意义的),当时刚接触逆向,硬刚,刚出了这两题,re300是linux,没接触过linux,一开始并看不出什么(当时可能傻了,现在看这么简单,还是自己水平不行啊),当时说暂时空着,现在要培训别人,要搞掂题目,所以重新看了下,达到有始有终。开始吧die看一下,elf文件,ida打开并注释,关键在check函数原创 2017-11-07 15:39:39 · 1464 阅读 · 0 评论 -
从 Exploit Exercises Nebula 中总结linux的基础漏洞和一些小知识点
从 Exploit Exercises Nebula 中总结linux的基础漏洞和一些小知识点第一次使用markdown进行写文章,其实如果markdown编辑器支持qq截图直接粘贴就好了我觉学习了就应该有个总结,这样才会更加的牢固 Exploit Exercises Nebula level00-19 学习记录搜索setuid/setgid的程序搜索一个setuid的程序,我们可以根据它的用户i原创 2017-03-25 11:55:20 · 1657 阅读 · 0 评论 -
第一个缓冲区溢出的全过程实践
首发于:http://www.giantbranch.cn/myblog/?p=449前言缓冲区溢出大家估计听了不少了,但是实践过就更好了为什么会出现缓存区溢出呢?(这里主要针对栈)简单来说,首先局部变量,返回地址都是储存在栈上的,当我们的输入很长的一串字符,而且程序不检查长度就直接copy到局部变量上,那么局部变量就可以覆盖返回地址,控制漏洞函原创 2016-10-25 21:42:25 · 4091 阅读 · 0 评论 -
《0day安全:软件漏洞分析技术》的一点总结
评价首先评价一下这本书吧:(先抑后扬吧) 有些漏洞是win2000的,实在是太老了,难以进行实践,但是介绍一下也是很好的,但是不能实践理解得不深刻。【第一版是08年出版的,第二版是2011年,我手上的是第二版,这2014年,xp都停止服务啦(xp用着还是挺爽的哦)】原创 2017-03-25 23:54:48 · 7513 阅读 · 0 评论 -
gdb修改标志位的值
我们都用惯了图形界面的od啥的,但是假如我们要调试一台服务器上的程序我们想要改变程序执行流程,除了修改二进制程序中的二进制,还可以临时改变一下标志位,临时改变执行流程那用到什么命令呢命令就是我们经常用到的 set开始实践我们首先看看寄存器(gdb) i reax 0x804b008 134524936ecx原创 2017-03-09 10:50:06 · 4316 阅读 · 0 评论 -
百度杯 CTF比赛二月第三场比赛(Reverse专题赛)之CrackMe-1
好久没打CTF,快毕业了再不打以后就没时间了激情了,i春秋年后第一个宣传,没事干,去看看是Reverse专题,挺好,什么都符合我的口味原创 2017-02-23 15:09:04 · 2457 阅读 · 0 评论 -
C与javascript格式的shellcode相互转换小工具
最近在分析一些ie的漏洞,一般的shellcode都是C语言版的,所以就随手写个小工具编程语言:C++, 利用MFC框架整个工程的源码及可执行程序下载(release和debug版都有编译):https://github.com/giantbranch/convert-c-javascript-shellcode先看看效果转化代码:c到j原创 2016-10-25 09:38:51 · 2356 阅读 · 1 评论 -
CVE-2019-0708 微软远程桌面服务远程代码执行漏洞分析之补丁分析
声明:分析只是个人观点,可能关注的点并不对,分析的可能有问题 仅供参考5月14日,微软发了这个漏洞的补丁。不废话直接补丁对比,看看啥情况,安装完是termdd.sys这个驱动更新了,应该是这个的问题上神器对比,可以看到改了两处——IcaRebindVirtualChannels和IcaBindVirtualChannels在点开最后一个看看,加了一个strcmp看伪代码好看点可以...原创 2019-05-15 23:09:44 · 5774 阅读 · 0 评论