自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (1)
  • 收藏
  • 关注

原创 攻防世界-PWN-hello_pwn

开始进军PWN题目录分析拖入IDAexp分析使用 file 和 checksec(查看程序的保护机制) 指令分析文件x86-64 架构 Linux可执行文件ELFchecksec参数Arch 程序架构信息。这里是amd64-64的RELRO 主要针对 GOT 改写的攻击方式的保护 RELRO为” Partial RELRO”,说明我们对GOT表具有写权限。 这里也没作保护Stack 栈保护 这里没有启用NX 栈没有执行权限 这里是打开的PI.

2020-09-24 21:43:57 507 1

原创 PWN-整型溢出-攻防世界-PWN-int_overflow

目录整型溢出漏洞是什么攻防世界-PWN-int_overflowexp整型溢出漏洞是什么整型是一个特定的变量类型,在32位的系统中,一个整数一般占32位,而在64位的系统中一个整数占64位,(下面主要介绍32位整型溢出)为了表示正负(有符号),需要最高位来决定数值的,下面列举一些常见的整型的数值范围在c语言中有这样的规定:对于unsigned整型的溢出,溢出之后的数会和2^(8*字节)作模运算,例如一个unsigned char 溢出了,就会把溢出的数值与256求模.

2020-09-24 20:54:20 2028

原创 kali2020 安装pwnwools

我的python版本:Python 2.7.18之前笔者尝试 pip install pwntools 安装失败,无奈上网找解决方法,最后成功了,记录下来,希望我的方法对你有用git clone https://github.com/Gallopsled/pwntools这里可以考虑码云转国内,下载速度更快哦(参考:https://blog.csdn.net/weixin_43252204/article/details/108672627)cd pwntoolspython set.

2020-09-18 20:59:30 1221 2

原创 BUUCTF-Reverse-不一样的flag

不一样的flag第一次见到迷宫类型的题目,记录一波查壳继续先用exeinfo PE检查文件,无壳,exe,32bitIDA分析定位到main函数int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; // [esp+34h] [ebp

2020-09-17 17:53:09 781 2

原创 BUUCTF-Reverse-SimpleRev

SimpleRev查壳继续先用exeinfo PE检查文件,无壳,ELF,64bit使用IDA静态分析继续跟进Decry()函数unsigned __int64 Decry(){ char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // ...

2020-09-17 16:53:21 645 2

原创 CTF-攻防世界-Reverse-(simple-check-100)

simple-check-100分析文件下载附件解压之后发现有三个文件夹前面两个是elf文件(linux),还有一个exe文件(windows)不太明白 为什么要给两个,先不管了 先来在windows下分析一下.exe文件使用IDA静态分析定位到主函数 main大概流程是这样的将用户输入的key值,使用check_key()函数检查之后如果为真就执行下面的函数猜测这个函数应该就是输出flag的很显然 我们只需要在程序执行完check...

2020-09-07 21:29:13 1347

原创 CTF-攻防世界-Reverse-(srm-50)

srm-50查壳无壳,使用运行一下 输入测试邮箱和序列号 注册失败使用IDA静态分析使用view下的String 找到Registeration字符串ctrl+x继续追踪定位到这个函数仔细分析一下这个函数判断 序列号的位长应该为16 v11[4]+v12…v23借助判断校验发则,可以直接推导出序列号得到序列号:CZ9dmq4c8g9G7bAX进入程序运行,即可得到flagflag:CZ9dmq4c8g9G7bA..

2020-09-07 18:14:34 399

原创 CTF-攻防世界-Reverse-(secret-galaxy-300)

目录secret-galaxy-300查壳使用IDA静态分析使用OllyDbg 动态调试secret-galaxy-300查壳PE 分析 发现无壳使用IDA静态分析定位到主函数 设置断点,调试运行程序定位到数据段,发现最后一个字符串没有输出,猜测flag我们继续追踪这个字符串(ctrl+x)继续F5反编译,查看C源代码,发现都是赋值操作,很可能会出现flag的字符串定位一下汇编地址 该函数开始地址:0040...

2020-09-07 16:20:52 1059

VS2017 社区版.exe

自学必备 汇编语言(assembly language)是一种用于电子计算机、微处理器、微控制器或其他可编程器件的低级语言,亦称为符号语言。在汇编语言中,用助记符(Mnemonics)代替机器指令的操作码,用地址符号(Symbol)或标号(Label)代替指令或操作数的地址。在不同的设备中,汇编语言对应着不同的机器语言指令集,通过汇编过程转换成机器指令。普遍地说,特定的汇编语言和特定的机器语言指令集是一一对应的,不同平台之间不可直接移植。

2019-06-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除