博客园 - 何沐
uuid:6cbd1ba2-f883-4c34-aed1-30dde64a3a3e;id=664617
2016-09-16T10:54:26Z
何沐
https://www.cnblogs.com/0xmuhe/
feed.cnblogs.com
https://www.cnblogs.com/0xmuhe/p/5876942.html
Blog 迁移啦 - 何沐
"新地址"
2016-09-16T10:54:00Z
2016-09-16T10:54:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】"新地址" <a href="https://www.cnblogs.com/0xmuhe/p/5876942.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/5875164.html
Malloc Maleficarum复盘 - 何沐
1.hos复盘 hos即伪造堆块,free栈上地址,然后下一个malloc去分配一个fastbin(栈上),包含返回地址。 "代码来源" 他这个我直接复现有问题,咨询了joker师傅,应该是gcc版本问题,导致局部变量位置不同。所以我直接gdb里暴力set去搞,反正就是个demo,学习下原理就好。
2016-09-15T10:06:00Z
2016-09-15T10:06:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】1.hos复盘 hos即伪造堆块,free栈上地址,然后下一个malloc去分配一个fastbin(栈上),包含返回地址。 "代码来源" 他这个我直接复现有问题,咨询了joker师傅,应该是gcc版本问题,导致局部变量位置不同。所以我直接gdb里暴力set去搞,反正就是个demo,学习下原理就好。 <a href="https://www.cnblogs.com/0xmuhe/p/5875164.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/5809893.html
[winafl]这几天的折腾 - 何沐
1.自己写的exe 2.自己写的dll,然后写了接口程序去load...但是这个速度真是迷醉 先把基本的几种类型跑起来,再解决速度和样本的问题...
2016-08-26T04:30:00Z
2016-08-26T04:30:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】1.自己写的exe 2.自己写的dll,然后写了接口程序去load...但是这个速度真是迷醉 先把基本的几种类型跑起来,再解决速度和样本的问题... <a href="https://www.cnblogs.com/0xmuhe/p/5809893.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/5770806.html
[pwnable.kr]--alloca - 何沐
0x00: 好久没玩了...去年十月以后就没玩过了TAT 这几天把peach的坑,winafl的坑填了下,就来搞下pwn。 0x01: 这个程序是给了源码的 主要还是需要突破他的防护,拿到shell。 看下bin文件开了什么保护: 调试发现,check_canary()函数返回的时候,如果恰当的设置
2016-08-14T11:17:00Z
2016-08-14T11:17:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】0x00: 好久没玩了...去年十月以后就没玩过了TAT 这几天把peach的坑,winafl的坑填了下,就来搞下pwn。 0x01: 这个程序是给了源码的 主要还是需要突破他的防护,拿到shell。 看下bin文件开了什么保护: 调试发现,check_canary()函数返回的时候,如果恰当的设置 <a href="https://www.cnblogs.com/0xmuhe/p/5770806.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/5727487.html
简单的尝试下angr - 何沐
0x00:前言 之前接触到了符号执行,可以用于程序的自动化分析,感觉还是比较神奇,工业上的具体用法不是很清楚,不过在CTF中这个东西慢慢在流行...从 就可以看出(有很多人解re用符号执行)。常用的库有angr、z3,我只尝试了angr。 0x01:关于符号执行 以下来自维基百科: 符号执行 (Sy
2016-08-01T14:44:00Z
2016-08-01T14:44:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】0x00:前言 之前接触到了符号执行,可以用于程序的自动化分析,感觉还是比较神奇,工业上的具体用法不是很清楚,不过在CTF中这个东西慢慢在流行...从 就可以看出(有很多人解re用符号执行)。常用的库有angr、z3,我只尝试了angr。 0x01:关于符号执行 以下来自维基百科: 符号执行 (Sy <a href="https://www.cnblogs.com/0xmuhe/p/5727487.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/5628311.html
[Android]第一个cm调试分析 - 何沐
0x00:写在前面  一直想入门Android安全,当时是极客大挑战出题的时候,被cx表哥甩锅强行去学了点android的开发,之后慢慢接触,感觉还是挺有意思的。cx表哥说先从逆向分析入门吧,之后可以搞加固/漏洞方向。 这篇文章是在学习 "蒸米的文章七武器" 的一个记录。 0x01: &e
2016-06-29T14:12:00Z
2016-06-29T14:12:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】0x00:写在前面  一直想入门Android安全,当时是极客大挑战出题的时候,被cx表哥甩锅强行去学了点android的开发,之后慢慢接触,感觉还是挺有意思的。cx表哥说先从逆向分析入门吧,之后可以搞加固/漏洞方向。 这篇文章是在学习 "蒸米的文章七武器" 的一个记录。 0x01: &e <a href="https://www.cnblogs.com/0xmuhe/p/5628311.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/5627172.html
gdb插件gef安装爬坑 - 何沐
0x00: 是`linux`下的调试利器,但无奈界面不太友好,所以需要一些辅助插件。 0x01:关于插件选择 之前我一直使用的是 "pead" ,之前了解到还有个插件 "gef" ,因为gef支持多构架,而且 的分析功能简直是 中的神器,所以决定装一波。 0x02:遇到的问题 在按照官方文档安装之后
2016-06-29T07:57:00Z
2016-06-29T07:57:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】0x00: 是`linux`下的调试利器,但无奈界面不太友好,所以需要一些辅助插件。 0x01:关于插件选择 之前我一直使用的是 "pead" ,之前了解到还有个插件 "gef" ,因为gef支持多构架,而且 的分析功能简直是 中的神器,所以决定装一波。 0x02:遇到的问题 在按照官方文档安装之后 <a href="https://www.cnblogs.com/0xmuhe/p/5627172.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/5449107.html
[CCTF] pwn350 - 何沐
0x00: 之前打了CCTF,在CCTF的过程中遇到一个比较有意思的思路,记录一下。 0x01: 可以看到,这是一个 fmt 的漏洞,不过很简单,接收的输入都在stack中,可以确定输入在栈中的位置,可以做到 任意地址读写。 一般来说,对于这种类型的漏洞,写 到合适的地址然后跳转过去,或者 出 地址
2016-04-30T10:56:00Z
2016-04-30T10:56:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】0x00: 之前打了CCTF,在CCTF的过程中遇到一个比较有意思的思路,记录一下。 0x01: 可以看到,这是一个 fmt 的漏洞,不过很简单,接收的输入都在stack中,可以确定输入在栈中的位置,可以做到 任意地址读写。 一般来说,对于这种类型的漏洞,写 到合适的地址然后跳转过去,或者 出 地址 <a href="https://www.cnblogs.com/0xmuhe/p/5449107.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/5190132.html
[CTF]Heap vuln -- unlink - 何沐
0x00: 起因 一直在堆的漏洞利用中不得要领,之前ZCTF又是三个堆的利用,血崩,chxx表哥给写了一个heap的pwn,学习学习。 0x01: 关于heap的unlink的漏洞利用,出的很早,在低版本的libc中,因为没有校验,导致在unlink的时候可以通过构造堆块dwordshoot,从而任
2016-02-15T04:40:00Z
2016-02-15T04:40:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】0x00: 起因 一直在堆的漏洞利用中不得要领,之前ZCTF又是三个堆的利用,血崩,chxx表哥给写了一个heap的pwn,学习学习。 0x01: 关于heap的unlink的漏洞利用,出的很早,在低版本的libc中,因为没有校验,导致在unlink的时候可以通过构造堆块dwordshoot,从而任 <a href="https://www.cnblogs.com/0xmuhe/p/5190132.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/5013074.html
[PWN]fsb with stack frame - 何沐
0x00:格式化字符串漏洞出现的时间很早了,偶然在前一段时间学到了一个其他的利用姿势,通过栈桢结构去利用格式化字符串漏洞。原文链接:http://phrack.org/issues/59/7.html0x01: 在函数调用的时候,会开辟一段空间去给当前函数使用,做法是通过抬高栈来实现(sub esp...
2015-12-02T07:08:00Z
2015-12-02T07:08:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】0x00:格式化字符串漏洞出现的时间很早了,偶然在前一段时间学到了一个其他的利用姿势,通过栈桢结构去利用格式化字符串漏洞。原文链接:http://phrack.org/issues/59/7.html0x01: 在函数调用的时候,会开辟一段空间去给当前函数使用,做法是通过抬高栈来实现(sub esp... <a href="https://www.cnblogs.com/0xmuhe/p/5013074.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/4968677.html
[RCTF]Pwn200 wp - 何沐
0x00:XCTF开赛了,只看了pwn,这次还比较有意思,有x86 x64 arm mips 多种cpu构架的pwn。自己只搞出了pwn2000x01:基本信息:x64 动态链接 有调试符号(怪不得是最简单的...) 开启的保护如图可以看到。运行下,随便给点输入:经过分析,发现问题出在echo()函...
2015-11-16T05:39:00Z
2015-11-16T05:39:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】0x00:XCTF开赛了,只看了pwn,这次还比较有意思,有x86 x64 arm mips 多种cpu构架的pwn。自己只搞出了pwn2000x01:基本信息:x64 动态链接 有调试符号(怪不得是最简单的...) 开启的保护如图可以看到。运行下,随便给点输入:经过分析,发现问题出在echo()函... <a href="https://www.cnblogs.com/0xmuhe/p/4968677.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/4940545.html
[pwnable.kr]Dragon - 何沐
0x00: dragon 是一个UAF漏洞的利用。 UseAfterFree 是堆的漏洞利用的一种 简单介绍 https://www.owasp.org/index.php/Using_freed_memory 简单的来说就是 再次使用了 free 掉的内存 0x01:简单看一下 运行起来看一下 是
2015-11-05T11:26:00Z
2015-11-05T11:26:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】0x00: dragon 是一个UAF漏洞的利用。 UseAfterFree 是堆的漏洞利用的一种 简单介绍 https://www.owasp.org/index.php/Using_freed_memory 简单的来说就是 再次使用了 free 掉的内存 0x01:简单看一下 运行起来看一下 是 <a href="https://www.cnblogs.com/0xmuhe/p/4940545.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/0xmuhe/p/4808935.html
New BLOG - 何沐
希望可以坚持下去。
2015-09-14T15:57:00Z
2015-09-14T15:57:00Z
何沐
https://www.cnblogs.com/0xmuhe/
【摘要】希望可以坚持下去。 <a href="https://www.cnblogs.com/0xmuhe/p/4808935.html" target="_blank">阅读全文</a>