- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 攻防世界-PWN-hello_pwn
开始进军PWN题目录分析拖入IDAexp分析使用 file 和 checksec(查看程序的保护机制) 指令分析文件x86-64 架构 Linux可执行文件ELFchecksec参数Arch 程序架构信息。这里是amd64-64的RELRO 主要针对 GOT 改写的攻击方式的保护 RELRO为” Partial RELRO”,说明我们对GOT表具有写权限。 这里也没作保护Stack 栈保护 这里没有启用NX 栈没有执行权限 这里是打开的PI.
2020-09-24 21:43:57 507 1
原创 PWN-整型溢出-攻防世界-PWN-int_overflow
目录整型溢出漏洞是什么攻防世界-PWN-int_overflowexp整型溢出漏洞是什么整型是一个特定的变量类型,在32位的系统中,一个整数一般占32位,而在64位的系统中一个整数占64位,(下面主要介绍32位整型溢出)为了表示正负(有符号),需要最高位来决定数值的,下面列举一些常见的整型的数值范围在c语言中有这样的规定:对于unsigned整型的溢出,溢出之后的数会和2^(8*字节)作模运算,例如一个unsigned char 溢出了,就会把溢出的数值与256求模.
2020-09-24 20:54:20 2028
原创 kali2020 安装pwnwools
我的python版本:Python 2.7.18之前笔者尝试 pip install pwntools 安装失败,无奈上网找解决方法,最后成功了,记录下来,希望我的方法对你有用git clone https://github.com/Gallopsled/pwntools这里可以考虑码云转国内,下载速度更快哦(参考:https://blog.csdn.net/weixin_43252204/article/details/108672627)cd pwntoolspython set.
2020-09-18 20:59:30 1221 2
原创 BUUCTF-Reverse-不一样的flag
不一样的flag第一次见到迷宫类型的题目,记录一波查壳继续先用exeinfo PE检查文件,无壳,exe,32bitIDA分析定位到main函数int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; // [esp+34h] [ebp
2020-09-17 17:53:09 781 2
原创 BUUCTF-Reverse-SimpleRev
SimpleRev查壳继续先用exeinfo PE检查文件,无壳,ELF,64bit使用IDA静态分析继续跟进Decry()函数unsigned __int64 Decry(){ char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // ...
2020-09-17 16:53:21 645 2
原创 CTF-攻防世界-Reverse-(simple-check-100)
simple-check-100分析文件下载附件解压之后发现有三个文件夹前面两个是elf文件(linux),还有一个exe文件(windows)不太明白 为什么要给两个,先不管了 先来在windows下分析一下.exe文件使用IDA静态分析定位到主函数 main大概流程是这样的将用户输入的key值,使用check_key()函数检查之后如果为真就执行下面的函数猜测这个函数应该就是输出flag的很显然 我们只需要在程序执行完check...
2020-09-07 21:29:13 1347
原创 CTF-攻防世界-Reverse-(srm-50)
srm-50查壳无壳,使用运行一下 输入测试邮箱和序列号 注册失败使用IDA静态分析使用view下的String 找到Registeration字符串ctrl+x继续追踪定位到这个函数仔细分析一下这个函数判断 序列号的位长应该为16 v11[4]+v12…v23借助判断校验发则,可以直接推导出序列号得到序列号:CZ9dmq4c8g9G7bAX进入程序运行,即可得到flagflag:CZ9dmq4c8g9G7bA..
2020-09-07 18:14:34 399
原创 CTF-攻防世界-Reverse-(secret-galaxy-300)
目录secret-galaxy-300查壳使用IDA静态分析使用OllyDbg 动态调试secret-galaxy-300查壳PE 分析 发现无壳使用IDA静态分析定位到主函数 设置断点,调试运行程序定位到数据段,发现最后一个字符串没有输出,猜测flag我们继续追踪这个字符串(ctrl+x)继续F5反编译,查看C源代码,发现都是赋值操作,很可能会出现flag的字符串定位一下汇编地址 该函数开始地址:0040...
2020-09-07 16:20:52 1059
VS2017 社区版.exe
2019-06-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人