摘要: 一、前言1.1 DEP介绍数据执行保护 (DEP) 是一套软硬件技术,能够在内存上执行额外检查以防止在不可运行的内存区域上执行代码。 在 Microsoft Windows XP Service Pack 2、 Microsoft Windows Server 2003 Service Pack 1... 阅读全文
posted @ 2015-06-02 21:40 Sylar's 阅读(4668) 评论(1) 推荐(0) 编辑
摘要: 一、CVE:2009-1643漏洞说明存在漏洞的程序为Soritong Mp3 Player 1.0,使用畸形的.m3u或是UI.TXT文件可以引发栈溢出,使用SEH攻击可以成功对漏洞进行利用。exploit-db连接:https://www.exploit-db.com/exploits/9560... 阅读全文
posted @ 2015-04-25 17:36 Sylar's 阅读(768) 评论(0) 推荐(0) 编辑
摘要: 一、题目说明:服务器端有个程序在监听端口30000,该程序有一个安全漏洞,通过阅读源码找出漏洞。向该程序提交请求,如果触发漏洞,便会在响应中发回88字节的flag每个参赛者有自己的Token,提交的请求中需要包含Token,每个Token只有四次提交请求的机会二、解题工具:BurpSuit + Wi... 阅读全文
posted @ 2015-03-31 12:02 Sylar's 阅读(400) 评论(0) 推荐(0) 编辑
摘要: ms06-055漏洞漏洞介绍微软的 IE5.0 以上的版本会支持一种向量标记语言(VML)来绘制图形。IE在解析畸形的VML 的时候会产生堆栈溢出的错误。如果利用者精心构造一个含有这样畸形的 VML 语句的网页,并骗取用户点击这样的网页,就可以利用 IE 在用户的机器上执行任意代码。引起栈溢出的是 ... 阅读全文
posted @ 2015-03-24 22:01 Sylar's 阅读(753) 评论(0) 推荐(0) 编辑
摘要: reverse-300 工具:IDA pro、WinDbg、UPX、Resource Hacker 先运行程序看效果 点击按钮直接崩溃,同时由于程序放到32位的xp虚拟机中不能运行,判断是64位程序。根据提示程序本身就是有问题的,所以直接上IDA pro,发现是用UPX加了壳的: 使用UPX脱壳看看 成功!运行Ch3_d.exe看看效果 这效果。。。直接不能运行了,脱... 阅读全文
posted @ 2015-03-13 10:11 Sylar's 阅读(711) 评论(0) 推荐(0) 编辑
摘要: reverse-200 工具:procmon、immunity dbg、idapro 首先通过procmon观察ch2.exe 发现ch2.exe需要读取flag.txt,可以分析出ch2.exe是要读取flag.txt内容,加密后写到flag.crpyt目录下创建一个flag.txt,写入aaaaaaaaaaaa,再次使用procmon观察 根据ch2.exe的api调用过程,... 阅读全文
posted @ 2015-03-11 20:14 Sylar's 阅读(197) 评论(0) 推荐(0) 编辑
摘要: 1、vmware设置“VirtaulMachineSettings”--->“Hardware”选项中---->点击“Add”添加一个串口设备SeiallPort---->“Next”---->在SerialPort里选中“Output to named pipe”---->“next”---->“... 阅读全文
posted @ 2015-03-05 15:18 Sylar's 阅读(1062) 评论(0) 推荐(0) 编辑
摘要: 最近想要学习一下python的Paramiko库,Paramiko依赖PyCrypto,在编译PyCrypto时碰到了问题,大体上的意思就是: unable to find vcvarsall.bat 问题分析: 追踪错误提示内容,定位到如下文件 python_path/lib/distutils/msvc9compiler.py 简单分析一下源码,发现在编译扩展库时,会通过此文件中提供的函数... 阅读全文
posted @ 2015-03-05 11:24 Sylar's 阅读(495) 评论(0) 推荐(0) 编辑