ling

aGFjayBmb3IgZnVuIQ==

32c3 ctf writeup

write by ling. 32c3 ctf总共做了3个题目,简单记录一下。 1. forth 只给了一个ip和端口,通过回显信息知道是yforth,网上直接下到了对应的源码。 在源码中搜索system,找到了如下函数: yforth支持的命令都用一个code的宏定义出...

2015-12-30 21:53:59

阅读数:804

评论数:0

9447 ctf writeup

9447 ctfwriteup 只做了一些低分值的逆向和pwn题目。 1. flag finder& the real flag finder 这两个题目一个1分,1个70分,没有看出难度有啥差别,都是明文比较,直接在比较的地方下断点,就看到flag了。   2.Hell...

2015-12-01 14:36:02

阅读数:737

评论数:0

win7下关闭程序的aslr

import pefile import struct class Patch: def __init__(self): self.data = '' def load_file(self, filename): f = open(filena...

2015-05-02 03:04:11

阅读数:1774

评论数:0

0ctf login writeup

溢出点: 比较明显的格式化。 利用: 程序进入这个函数之后,只有两次格式化的机会,之后程序就会调用exit退出了。显然第一次格式化是用来泄露用的,第二次是用来改写数据的。 程序为PIE代码,且有aslr,因此所有地址都不是固定的,不过通过第一次格式化,肯定能得到login和li...

2015-04-12 21:02:11

阅读数:965

评论数:4

0ctf flagen writeup

溢出点: 在leetify的处理中,程序将h转化为1-1,一个字符变成了三个字符。但是空间没有增加,存在栈溢出。 利用: 程序有栈canary保护,最开始想着找方法泄露出canary。看栈上有残留的canary存在,然后就使劲找泄露方法,奈何所有的处理函数中,字符串的末尾都添加上了\...

2015-04-12 20:52:56

阅读数:1307

评论数:0

0ctf r0ops writeup

分析程序,发现sub_DEAD3AF返回的地方,修改了用户堆栈。 之后程序基本就陷入jmp***;***;ret指令中。稍微跟了一下,发现实在太多。 改了个代码,能打印出程序运行的rip,原理是使用ptrace。 #include #include #include #...

2015-04-12 20:47:54

阅读数:930

评论数:0

0ctf simpleapk writeup

Java层分析 Init中生成flag.txt 按键处理中,将用户输入与flag.txt中内容比较。 直接在手机上找到了flag.txt文件,得到内容如下: 0ctf{Too_Simple_Sometimes_Naive!!!} 提交,发现不对。 So分析:...

2015-04-12 20:44:50

阅读数:1344

评论数:2

bctf securecom分析

Client端, 发现有好几个调用虚函数的地方,这应该就是去调用服务端的对应函数。   Server端,通过在CoRegisterClassObject下断,定位到了虚表的位置,看了看里面的函数,有实际功能的函数就几个。   客户端对用户输入做判断的地方,返回值需要>=0。 ...

2015-04-01 00:03:29

阅读数:730

评论数:0

bctf drunk分析

written by ling 一、找溢出点 下载下来,发现是个exe程序。最开始以为和去年alictf一样,是个windows平台下运行的程序,不过题目中并没有说运行在什么windows操作系统版本。 分析程序,发现漏洞很明显。显然的栈溢出,同时通过该函数还可以进行内存dump...

2015-03-26 22:30:54

阅读数:696

评论数:0

Bctf Zhongguancun分析

一、找溢出点 分析程序,程序对手机或者表都定义了一个如下的结构体,其中前4个字节为一个虚表指针。一共可以添加16次这样的结构体,都布局在堆中。 Struct item { +0dword vtable; +4 charname[32]; +36...

2015-03-26 21:20:23

阅读数:702

评论数:0

Samba漏洞(CVE-2015-0240)poc分析

written by ling 1.      前言 Samba漏洞(cve-2015-0240)是前几天公布的一个漏洞https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/ ,今天看见国外有...

2015-03-01 20:56:24

阅读数:1497

评论数:0

AddressSanitizer使用记录

http://theelectronjungle.com/2015/02/15/use-after-free-in-vlc-2.1.x/文中,对vlc的uaf漏洞进行分析,其中采用了AddressSanitizer对漏洞进行分析。下面为AddressSanitizer的简单使用。 1.      ...

2015-02-28 23:53:26

阅读数:3946

评论数:0

从代码层剖析CVE-2015-0235(glibc幽灵漏洞)

发到91ri上了。 http://www.91ri.org/12171.html

2015-01-30 00:45:06

阅读数:752

评论数:0

2015移动安全挑战赛前2题writeup

看雪的移动安全挑战赛打了个酱油,只做出前2题,第三体加固了就不知道怎么弄了。 Alicrack1: 1 查看代码: Str2=table= Str3=pw Str1=input Str4=bytesToAliSmsCode(str2, str1)   table 和...

2015-01-27 20:44:05

阅读数:1178

评论数:0

android进程dump

1.查看进程pid ps ./gdbserver :1234 –attach 另一个终端: adb forward tcp:1234 tcp:1234 编译gdb: configure --target=arm-linux-gnueabi make 使用gdb gdb ta...

2015-01-24 00:38:35

阅读数:982

评论数:0

Ubuntu查询安装包(apt-cache search)

今天编译一个软件,报了以下错误。 缺少头文件,一般是需要安装dev包,但是试了下 Sudo apt-get install openssl-dev 发现没有openssl-dev包。   使用apt-cache search openssl | grep dev进行搜索,发现...

2015-01-21 22:16:40

阅读数:816

评论数:0

delphi调用c的dll

编写库代码。 extern"C"int__declspec(dllexport) hello2(inta, charsb[]) { printf("%s%d\n", sb, a); MessageBoxA(NULL, sb, sb, MB_...

2015-01-19 13:08:20

阅读数:406

评论数:0

用python写pintool

1.      今天看到有人公布了一个用python来写pin的源码: https://github.com/blankwall/Python_Pin 所以下载下来试了试。   2.      Pin介绍 Pin是intel出的二进制插桩工具,主要用于二进制程序分析。用户可以通过其提供的...

2015-01-18 23:33:19

阅读数:1470

评论数:0

纯ascii的shellcode编写

上次ssctf决赛出现了一次纯ascii的shellcode PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP8ACJJIXYJKMK9ICD6DJT019BOB47P1YYE4LK2Q6PLK2VDLLKD6ELLKQVDHLK3N10...

2015-01-18 01:18:23

阅读数:3398

评论数:1

Windbg下载微软符号表

今天本来想跟着调个漏洞,结果折腾windbg就折腾了半天,仅做个记录。 1.      设置环境变量 _NT_SYMBOL_PATH srv*c:\symbols*http://msdl.microsoft.com/download/symbols   2.      翻墙 ...

2015-01-17 00:35:03

阅读数:1585

评论数:1

提示
确定要删除当前文章?
取消 删除
关闭
关闭