自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 逆向学习(1)

逆向总结一、常规解题方法1.使用strings/file/binwalk/IDA等静态分析工具收集信息,并根据这些静态信息进行google/github搜索2. 研究程序的保护方法,如代码混淆,保护壳及反调试等技术,并设法破除或绕过保护3.反汇编目标软件,快速定位到关键代码进行分析4.结合动态调试,验证自己的初期猜想,在分析的过程中理清程序功能3. 针对程序功能,写出对应脚本,求解出flag0x00 判断文件类型我们拿到的题目一般是一个二进制可执行文件,而其中的大部分不是Windows平台下

2022-03-10 10:54:44 285

原创 MSF以及Samba漏洞利用

文章目录MSF以及Samba漏洞利用一、Metasploit简介1.1MSF启动1.2问题报错1.2.1及时更新源1.2.2下载数据库二、Metasploit基础2.1专业术语2.2渗透攻击步骤三、主机扫描3.1使用辅助模块进行端口扫描3.1.1检查有哪些可用端口3.1.2一个小问题**3.1.3使用TCP扫描模块并检查有那些参数需要设置**3.1.4使用unset取消某个参数3.2使用辅助模块进行服务扫描3.3使用Nmap扫描3.3.1系统扫描四、漏洞利用4.1Metasploitable2搭建4.2 S

2020-11-15 16:33:03 7103 2

原创 攻防世界-no-strings-attached

1.文件识别先运行一下这个文件查看文件类型2.IDA分析ELF文件,首先使用IDA打开F5 获取main函数的伪代码这里有四个函数,每个函数都跟进看看,发现 authenticate() 函数比较关键然后我们发现一个特殊的函数decrypt,根据字面的意思是加密,那么我们可以大概的猜测是一个对dword_8048A90所对应的字符串进行加密,这里我们有两种思维方式:第一种就是...

2020-04-24 16:11:17 563

原创 easyheap

首先,检查一下程序的保护机制,发现没开PIE,且got表可写然后,我们用IDA分析一下,发现没有show功能出现了很多sub_4008F1()函数我们一个个点开看一下,发现最后一个是创建,为了便于分析我们可以改成add(n)可以看出创建节点功能里,存在ptr[i]堆内容未初始化的漏洞经过分析,节点的结构体如下struct Obj{ char *Data; int Size...

2020-04-09 21:49:14 679

原创 xctfwp

首先将其拖进IDA64中查看一下根据代码可以得知猜对50次的数字后就可以get flag了但是实际上只给buf分配了0x30的空间buf 长度最长为 0x50 但是当输入大于 49 的时候不会被截断,所以我们只要覆盖到之前的 seed 就可以为所欲为了。同时注意到 seed 跟 buf 相差的偏移是 0x40,所以只要 68 个字符就可以溢出覆盖 seed 了。我们写入0x40的数据就可以...

2019-09-23 20:26:24 1169

原创 夏令营write up

pwn1简单的栈溢出问题可以看出buf的位置可能存在溢出pwn2这道题目和level3非常的相似,查询保护checksec只开启了NX保护 很明显的栈溢出漏洞,但是没有system函数和/bin/sh字符串了libc是Linux下的ANSI C的函数库。ANSIC是基本的C语言函数库,包含了C语言最基本的库函数。程序开始运行时,会把整个libc映射到内存中,此后在程序调用相关库函数时...

2019-08-09 19:41:53 339

原创 攻防世界--misc--新手区

0x01 this_is_flag直接打开题目可得到flag0x02 ext30x03 give_you_flag打开是一个.gif图片,用stegsolve的查看帧的功能模块查看,发现有一个缺少三个定位部分的二维码,将其补全,扫一扫即可。这里会用到ps这个工具 补全二维码0x04 pdf打开之后发现是一张图片,明显感觉下面还有东西,直接用在线pdf转word工具得到flagh...

2019-08-07 10:38:56 960

原创 攻防世界cgpwn2

首先checksec,之后放入IDA中点进hello发现gets()函数可能会存在栈溢出,然后我们点进name发现 name 地址是固定的,那我们可以它写入 bin/sh ,接着看能不能找到system找到啦!所以这个题目的思路是:通过栈溢出漏洞,调用system函数,同时在name中写入"/bin/sh",把参数地址设置为name的首地址,就可以getshell了!gets() ...

2019-08-05 15:11:18 886

原创 攻防世界guess_num

首先下载附件 checksec一下再放入IDA中点击进入sub_C3E函数,发现条件成立即可找到flag接着进入v7发现var_30在栈中占0x20,可以覆盖到seed即利用v7覆盖seed[0],使seed[0]已知,然后循环,然后直接拿flag就好了...

2019-08-05 14:47:29 3044 1

原创 when_did_you_born 栈溢出简单利用

直接放到IDA里看下:显而易见只要v5=1926,就可以看flag。但按照前面的逻辑不可以等于所以就涉及到了溢出。gets函数溢出,这道题关键v5一开始不为1926,后面必须是1926,所以通过栈可以知道,用v4覆盖v5下面利用缓冲区溢出,先输入v4字符串覆盖空间,然后再给v5赋值1926就好了,试试看,从ebp的偏移可以看出来v4距离v5需要覆盖8个字节这样就得到flag啦...

2019-08-05 10:15:00 587

原创 bugku 正则匹配

正则匹配常见的正则匹配字符:^:匹配一行字符串的开头. : 匹配任意字符,除了换行符[…]:匹配括号中的任一个,[amk] 匹配 ‘a’,‘m’或’k’[…]:不在[]中的字符:[abc] 匹配除了a,b,c之外的字符*:匹配0个或多个的表达式+:匹配1个或多个的表达式?:匹配0个或1个由前面的正则表达式定义的片段,非贪婪方式我们可以看bugku上的一道例题点开...

2019-07-29 20:38:59 621

原创 Pwn level题目

level0pwn一般套路1.找到栈溢出地址(就是搞事情的地址),基本上都是buf的地址,这个地址需要 用pwntools中的p32或p64进行转换,(若程序是32位的就用p32)才能pwntools中的sendline发送到远程连接2.构建shellcode,用一句话就行shellcode = asm(shellcraft.sh())3.构建payload,payload的基本构...

2019-07-29 20:20:58 1029 1

原创 bugku Misc总结

流量分析工具:wireshark套路:先找http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到winhex或者HXD 16进制编码的工具。文件格式分析文件形式文件头JPEG (jpg)FFD8FFPNG (png)89504E47ZIP504B0304GIF (gif...

2019-07-29 20:19:52 1316

原创 bugku 账号被盗了

第一步:打开链接发现是一个网页 想到抓包第二步:打开burpsuit第三步:显示false,改成true ,试试看第四步:得到一个网站链接打开,打开后自动下载一个叫123.exe的文件 发现是一个游戏网站第五步:根据大佬的提示跟游戏有关的,利用wireshark分析一下 筛选tcp流追踪一下User和pass第六步:发现了存在base64加密文字...

2019-07-19 18:03:44 1384

原创 bugku 白哥的鸽子

第一步:下载得到一个jpg文件 binwalk一下没有什么异常第二步:放入HxD里查看 看看开头结尾果然结尾有点问题然后百度知道了栅栏密码这个东西flag{w22_is_v3ry_cool}@@...

2019-07-19 17:38:54 218

原创 bugku 隐写3

第一步:下载文件得到一个压缩包 解压得到一个大白图片。第一感觉就是大白怎么只有头没有身子,所以想到修改图片的宽和高。 第二步:将它binwalk未发现夹杂文件 再放入HxD里查看第三步:将01 00改成 02 A7保存之后打开图片得到flagflag{He1l0_d4_ba1}...

2019-07-19 17:33:05 743

原创 bugku 二维码题目 多种方法解决、闪的好快、乌云邀请码

多种方法解决下载压缩包解压后是个exe文件,无法打开。放入winhex下分析,右边是一串类似base64编码的字符串。题目提示会得到一个二维码图片,百度了下图片和base64可以转化。用在线工具转化可以得到一个二维码,扫描一下就是flag啦KEY{dca57f966e4e4e31fd5b15417da63269}闪的好快第一步:下载下来是一个gif图片,并且是会动的...

2019-07-19 17:26:11 1570

原创 bugku 杂项 隐写2

Dang!下载之后我们发现这是一个有趣的图片行吧 那我就把你照例先放入kali里binwalk一下果不其然嘿嘿嘿里面包含了一个压缩包那就用foremost把它分离出来,得到一个zip文件,再次解压后得到一个rar文件和提示jpg。。。。怎么还有 请允许我文学素养不够直接暴力破解吧根据提示.jpg,可以知道密码是三位数,暴力破解871就是密码了 解开压缩包我们又得到了一张图片把它拖进H...

2019-07-19 17:05:37 313

原创 bugku 杂项 宽带信息泄露

下载之后发现是个后缀名为bin的二进制文件,百度之后俺了解到这其实这个是路由器中的配置文件,其中包含着一些设置,用户账号,密码等信息,可以用RouterPassView打开(这个工具杀毒会报毒的。保险起见在虚拟机中运行) 在里面搜Username,可以得到宽带的usernameval的内容就是flag的内容啊啦啦啦...

2019-07-19 16:50:29 452

原创 bugku 杂项 猜

Dang 打开链接俺们发现是一张没有脸的照片 看到图片我们自然想到图片隐写把这张图片binwalk、放到HxD里都没发现什么有用的信息 这时候就要展开你的脑洞了 题目叫猜 那会不会就是让我们猜脸呢要猜图片人的名字,但图片只给了半张脸,想到百度识图。ok啦是仙女姐姐key{liuyifei}...

2019-07-19 16:43:58 516

原创 bugku 杂项 又是一张图片

打开链接将图片存在电脑上,照例第一步放到kali里binwalk一下查看文件中是否嵌入了其他文件或代码( •̀ ω •́ )y果然存在嵌入文件 那我们就直接使用 foremost 1.png 进行分离,得到了flag图片...

2019-07-19 16:38:02 548

原创 bugku 杂项 啊哒

下载链接之后得到一个压缩包解压后得到一张图片QwQ先放到kali里binwalk一下看有没有隐藏什么文件内含一个zip压缩包,分离文件 foremost一下 发现是一个压缩包并且需要密码然后我就陷入了迷茫 怎么办上网搜索一波发现回去看看源图片文件ada.jpg的详细信息oh my god 好吧一串东西16进制转ascii字符串得到sdnisc_2018密码就拿到了 解开压缩包拿到fla...

2019-07-19 15:06:54 177

原创 Bugku 杂项 眼见非实

先看一下题目 眼见非实下载之后是一个无后缀文件,但它的名字是zip,所以将它改成zip文件,哈哈哈我是不是很聪明,当然我们可以binwalk一下看一下它的属性。 打开解压文件后,是一个docx文档,但是打开后里面是一些乱码那自然想到这或许不是一个word文件 将文件拖进HxD中 发现504B标准的zip文件啊 让我们改一下后缀再解压一下得到很多文件夹和xml文件然后我就一个个打开看 叹...

2019-07-19 14:49:42 279

原创 bugku 杂项 telnet

Dang!点开链接 下载之后发现是一个压缩包 二话不说先解压一下得到一个通用数据流pcap格式文件 拖到kali后binwalk之后也没啥特殊的那就直接使用wireshark打开 右键追踪 tcp流 就找到flag啦...

2019-07-19 14:37:46 201

原创 Bugku 杂项 隐写

下载到本地之后我们会发现这是一个压缩包,解压之后得到一张图片首先看到一张图片,先不管三七二十一拖到kali里binwalk一下,看是不是里面还夹杂了压缩包或者别的图片形式好的 它真的就是一张单纯的png图片,让我们再把它拖到HxD里运行一下红框中的数据代表的图片的长度和宽度,我们将后边的A4改为F4并保存。 再打开后发现图片发生了变化酱紫就得到flag啦...

2019-07-19 14:25:56 381

原创 bugku 杂项 这是一张单纯的图片

当当当 打开以后得到以下一个链接复制这个链接 保存到本地 我们会发现是一张图片看到图片想到了什么 !!当然是图片隐写呀 学长学姐重点强调的一类题目 所以毫不犹豫让我把它拖进HxD中操作一番一大串看不懂的乱码 习惯性的看看末尾 开头 ,果然末尾长得不太一样,可以看出是Unicode编码 让我们直接用Unicode在线解码,就得到了flag啦!key{you are ri...

2019-07-19 09:55:45 247

原创 bugku 杂项 签到题

小白学习记录

2019-07-19 09:12:39 850

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除