会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
树行云
博客园
首页
新随笔
联系
订阅
管理
2019年11月29日
WriteUp-adworld(攻防世界)-pwn新手区-level3
摘要: 0xFF 解开压缩包…… 3个嵌套压缩包解开后出来两个文件: level3 libc_32.so.6 0x00 查询文件基本信息 checksec 发现 : 这是个三无软件…… 好…… 我们丢下DIE: 32位程序…… 没有壳……可以上IDA。 0x01 静态分析 看到main: 跟进 vulner
阅读全文
posted @ 2019-11-29 13:35 树行云
阅读(1172)
评论(0)
推荐(0)
2019年11月25日
操作系统-Linux-浅析GOT与PLT
摘要: 在内存中加载目标模块时,数据段与代码段的距离总是保持不变。 (目标模块:你要加载进内存的模块) 与绝对内存地址无关 (不然程序就难以在代码段中引用数据段的数据) 利用这一点, 编译器会在目标模块的数据段的开始创建一个表,用于存放(被加载的)目标模块需要的全局数据目标(函数或变量)。 这个表叫全局偏移量表(GOT)。 GOT中每个被目标模块引用的全局数据目标都有一个8个字节的条目(全局数据目标的绝对地址)。 编译器会为每个条目生成重定位记录,使得它(指条目)为正确的绝对地址。 我们写的代码会通过GOT间接访问全局数据目标。 这样的话全局数据目标即使在其他模块也能被正确引用。
阅读全文
posted @ 2019-11-25 18:17 树行云
阅读(1355)
评论(0)
推荐(0)
2019年11月21日
WriteUp-湖湘杯-reverse 1,2,3
摘要: 附:dalao wp: https://www.freebuf.com/column/219760.html re1: 丢die 发现UPX 脱完壳后直接丢IDA 莽 qwq /*没有修复输入表 分析起来极度痛苦(雾)*/ 程序不难关注这个: sub_4113B1 就是atoi …… buf就是输入
阅读全文
posted @ 2019-11-21 20:40 树行云
阅读(353)
评论(0)
推荐(0)
2019年10月22日
WriteUp-i春秋-溯源
摘要: 一个简单的逆向qwq 叫你输入key,给出提示信息 -- 无壳 C++编写 老规矩:拖IDA 搜索fail找到了main函数 这个main流程有点复杂qwq 我们看看它的伪代码: 全代码: 1 _DWORD *__fastcall sub_401D90(_DWORD *a1, _DWORD *a2)
阅读全文
posted @ 2019-10-22 14:17 树行云
阅读(341)
评论(0)
推荐(0)
2019年9月22日
writeUp-攻防世界-reverse-Hello,CTF
摘要: 先打开这个exe文件。 用PEID查壳。 等等……没有壳?! 可以看到这个程序是C++写的。 拖到ida里查看。 搜索“please input your serial:” 跳过去看看 看到这个东西在_main函数里面。 F5看到伪码: 1 int __cdecl main(int argc, co
阅读全文
posted @ 2019-09-22 11:42 树行云
阅读(985)
评论(0)
推荐(0)
writeUp-ichunqiu-百度杯十月backdoor
摘要: 1 2 题目提示是文件泄露 3 4 先打开网站,看看源码看看目录 5 6 扫目录,扫出 7 flag.php 8 index.php 9 robots.txt 10 11 尝试各种文件泄露 12 VIM文件泄露 13 .bak(备份) 14 还有各种版本控制系统的文件泄露 15 16 尝试后发现是.git泄露 17 18 19 开工具(这里用的是dvcs-ripper) 20 #不知道工具怎么办?
阅读全文
posted @ 2019-09-22 11:05 树行云
阅读(297)
评论(0)
推荐(0)
公告