自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

ling

aGFjayBmb3IgZnVuIQ==

原创 make down hello world

Hello world import os

2019-03-30 23:09:05 110 0

原创 32c3 ctf writeup

write by ling. 32c3 ctf总共做了3个题目,简单记录一下。 1. forth 只给了一个ip和端口,通过回显信息知道是yforth,网上直接下到了对应的源码。 在源码中搜索system,找到了如下函数: yforth支持的命令都用一个code的宏定义出...

2015-12-30 21:53:59 1245 0

原创 9447 ctf writeup

9447 ctfwriteup 只做了一些低分值的逆向和pwn题目。 1. flag finder& the real flag finder 这两个题目一个1分,1个70分,没有看出难度有啥差别,都是明文比较,直接在比较的地方下断点,就看到flag了。   2.Hell...

2015-12-01 14:36:02 1280 0

原创 win7下关闭程序的aslr

import pefile import struct class Patch: def __init__(self): self.data = '' def load_file(self, filename): f = o...

2015-05-02 03:04:11 3042 0

原创 0ctf login writeup

溢出点: 比较明显的格式化。 利用: 程序进入这个函数之后,只有两次格式化的机会,之后程序就会调用exit退出了。显然第一次格式化是用来泄露用的,第二次是用来改写数据的。 程序为PIE代码,且有aslr,因此所有地址都不是固定的,不过通过第一次格式化,肯定能得到login和li...

2015-04-12 21:02:11 1486 4

原创 0ctf flagen writeup

溢出点: 在leetify的处理中,程序将h转化为1-1,一个字符变成了三个字符。但是空间没有增加,存在栈溢出。 利用: 程序有栈canary保护,最开始想着找方法泄露出canary。看栈上有残留的canary存在,然后就使劲找泄露方法,奈何所有的处理函数中,字符串的末尾都添加上了\...

2015-04-12 20:52:56 1703 0

原创 0ctf r0ops writeup

分析程序,发现sub_DEAD3AF返回的地方,修改了用户堆栈。 之后程序基本就陷入jmp***;***;ret指令中。稍微跟了一下,发现实在太多。 改了个代码,能打印出程序运行的rip,原理是使用ptrace。 #include #include #include #...

2015-04-12 20:47:54 1201 0

原创 0ctf simpleapk writeup

Java层分析 Init中生成flag.txt 按键处理中,将用户输入与flag.txt中内容比较。 直接在手机上找到了flag.txt文件,得到内容如下: 0ctf{Too_Simple_Sometimes_Naive!!!} 提交,发现不对。 So分析:...

2015-04-12 20:44:50 1649 2

原创 bctf securecom分析

Client端, 发现有好几个调用虚函数的地方,这应该就是去调用服务端的对应函数。   Server端,通过在CoRegisterClassObject下断,定位到了虚表的位置,看了看里面的函数,有实际功能的函数就几个。   客户端对用户输入做判断的地方,返回值需要>=0。 ...

2015-04-01 00:03:29 854 0

原创 bctf drunk分析

written by ling 一、找溢出点 下载下来,发现是个exe程序。最开始以为和去年alictf一样,是个windows平台下运行的程序,不过题目中并没有说运行在什么windows操作系统版本。 分析程序,发现漏洞很明显。显然的栈溢出,同时通过该函数还可以进行内存dump...

2015-03-26 22:30:54 857 0

原创 Bctf Zhongguancun分析

一、找溢出点 分析程序,程序对手机或者表都定义了一个如下的结构体,其中前4个字节为一个虚表指针。一共可以添加16次这样的结构体,都布局在堆中。 Struct item { +0dword vtable; +4 charname[32]; +36...

2015-03-26 21:20:23 823 0

原创 Samba漏洞(CVE-2015-0240)poc分析

written by ling 1.      前言 Samba漏洞(cve-2015-0240)是前几天公布的一个漏洞https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/ ,今天看见国外有...

2015-03-01 20:56:24 2417 1

原创 AddressSanitizer使用记录

http://theelectronjungle.com/2015/02/15/use-after-free-in-vlc-2.1.x/文中,对vlc的uaf漏洞进行分析,其中采用了AddressSanitizer对漏洞进行分析。下面为AddressSanitizer的简单使用。 1.      ...

2015-02-28 23:53:26 6044 0

原创 从代码层剖析CVE-2015-0235(glibc幽灵漏洞)

发到91ri上了。 http://www.91ri.org/12171.html

2015-01-30 00:45:06 1071 0

原创 2015移动安全挑战赛前2题writeup

看雪的移动安全挑战赛打了个酱油,只做出前2题,第三体加固了就不知道怎么弄了。 Alicrack1: 1 查看代码: Str2=table= Str3=pw Str1=input Str4=bytesToAliSmsCode(str2, str1)   table 和...

2015-01-27 20:44:05 1868 0

原创 android进程dump

1.查看进程pid ps ./gdbserver :1234 –attach 另一个终端: adb forward tcp:1234 tcp:1234 编译gdb: configure --target=arm-linux-gnueabi make 使用gdb gdb ta...

2015-01-24 00:38:35 1576 0

原创 Ubuntu查询安装包(apt-cache search)

今天编译一个软件,报了以下错误。 缺少头文件,一般是需要安装dev包,但是试了下 Sudo apt-get install openssl-dev 发现没有openssl-dev包。   使用apt-cache search openssl | grep dev进行搜索,发现...

2015-01-21 22:16:40 2578 0

原创 delphi调用c的dll

编写库代码。 extern"C"int__declspec(dllexport) hello2(inta, charsb[]) { printf("%s%d\n", sb, a); MessageBoxA(NULL, sb, sb, MB_...

2015-01-19 13:08:20 598 0

原创 用python写pintool

1.      今天看到有人公布了一个用python来写pin的源码: https://github.com/blankwall/Python_Pin 所以下载下来试了试。   2.      Pin介绍 Pin是intel出的二进制插桩工具,主要用于二进制程序分析。用户可以通过其提供的...

2015-01-18 23:33:19 2432 0

原创 纯ascii的shellcode编写

上次ssctf决赛出现了一次纯ascii的shellcode PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP8ACJJIXYJKMK9ICD6DJT019BOB47P1YYE4LK2Q6PLK2VDLLKD6ELLKQVDHLK3N10...

2015-01-18 01:18:23 6195 1

原创 Windbg下载微软符号表

今天本来想跟着调个漏洞,结果折腾windbg就折腾了半天,仅做个记录。 1.      设置环境变量 _NT_SYMBOL_PATH srv*c:\symbols*http://msdl.microsoft.com/download/symbols   2.      翻墙 ...

2015-01-17 00:35:03 10002 1

原创 linux内核由struct file获取filename

参考: http://stackoverflow.com/questions/17885676/in-linux-how-can-i-get-the-filename-from-the-struct-file-structure-while-ste 获取文件名: struct f...

2015-01-08 23:15:45 4649 1

原创 Gdb停在链接器入口点

1.      下断点 动态链接的elf程序在内核加载完毕后,首先运行的是动态链接库的入口点,之后才是运行主程序。这里研究了下怎么在链接器入口点下断调试。   在主程序的main下断点(任意能断下来的地址即可)。 查看内存布局,知道ld.so的加载基地址: 0xb7fde000   因为程...

2015-01-04 23:52:17 1566 0

原创 ubuntu12.04 编译 最新qemu(v2.2.50)过程记录

发现在ubuntu上直接用 sudo apt-get install qemu方式安装的qemu偶尔会崩溃,因此尝试编译最新版本的qemu。 1. 下载新qemu sudo apt-get build-dep qemu # install the dependencies git clone gi...

2015-01-04 00:43:44 1235 0

原创 使用kvm进行linux内核开发

参考链接:https://blog.nelhage.com/2013/12/lightweight-linux-kernel-development-with-kvm/1.      内核编译kernel: kernel-3.12config: 从上述链接下载,去掉CONFIG_64BITmake...

2015-01-04 00:38:10 1592 0

原创 windows下将程序io重定向到某端口

一、引言 在linux下要实现将程序io重定向到某端口只需要一条命令即可:          socatTCP-LISTEN:1234,reuseaddr,fork exec:./test 但在windows下却没有这样的命令,于是写了一个类似的工具。

2014-08-31 11:15:05 1711 0

提示
确定要删除当前文章?
取消 删除