摘要: 第二题程序运行开启端口12543ida打开程序,在函数initFunctions中会将之后要使用的系统函数以及字符串的地址保存在一个表中。如下图之后会调用函数parrot如下图,在该函数中会调用unk_603820处的函数,通过之前的initFunction函数可发现该处对应函数callFuntio... 阅读全文
posted @ 2015-06-02 17:42 goabout2 阅读(159) 评论(0) 推荐(0)
摘要: 前段时间一个比较大的比赛上遇到的两个题目,遂记录一下运行改程序该程序开启的端口为12345 发送畸形数据包之后程序崩溃,如下图可知,崩溃点发生在函数0x000000000040096b中 通过调试发现溢出发生在函数calc的memcpy函数中溢出之后的堆栈,此时返回地址0x7fffffffc320被... 阅读全文
posted @ 2015-06-02 17:38 goabout2 阅读(175) 评论(0) 推荐(0)
摘要: 前段时间处理一个android样本,样本本身作用不大,但是加了保护,遂做一个过保护的记录通过dex2jar将dex转为jar文件的时候发现无法成功,通过抛出的异常可知,此处MainActivity:onCreate函数在解析的时候出现了问题。使用ida打开该dex文件,发现该函数确实进行了加密搜索一... 阅读全文
posted @ 2015-05-08 14:25 goabout2 阅读(253) 评论(0) 推荐(0)
摘要: 上周(2015.4.15)爆出的cve-2015-1635漏洞,遂分析一番,留作记录。使用poc如下。wget 192.168.16.168/welcome.png --debug --header='Range:bytes=10-18446744073709551615'从之前的各种报告可知该漏... 阅读全文
posted @ 2015-04-24 19:09 goabout2 阅读(2324) 评论(0) 推荐(0)
摘要: 不久前收到的一个linux样本,之前linux平台下的样本见得并不多,正好做个记录。 样本启动之后,会将自身重命名拷贝到/usr/bin下,并删除自身,如此处就将自身文件amdhzbenfi命名为usnfpnglab。 运行中的样本进程。 /bin目录下的样本文件 该样本在运行的开始会通过fork... 阅读全文
posted @ 2015-01-31 13:49 goabout2 阅读(584) 评论(0) 推荐(0)
摘要: 之前接到一些ios测试的时候,一些应用往往由于这样那样的原因(比如自实现的发包函数)导致直接使用本地ios系统的代理很难将数据代理到主机的burp或findler中,本文提供了一种解决该问题的途径 原理,实际上是多做了一层代理,既然ios中自带的代理无法将一些自制的函数的发包抓获,我们就将ios中的 阅读全文
posted @ 2015-01-09 10:10 goabout2 阅读(1851) 评论(0) 推荐(0)
摘要: 今年中旬,微软针对旗下ie浏览器中大量出现的uaf漏洞,对ie浏览器的安全机制进行了一个大幅度的升级,其中主要体现为隔离堆及延迟释放两个机制,顿时又将uaf漏洞的利用向上提升了一个大坎, 但是类似的对抗uaf的机制在firefox以及chrome中已有类似的实现,本文就各个浏览器的该机制做一个小总结 阅读全文
posted @ 2015-01-01 10:54 goabout2 阅读(601) 评论(0) 推荐(0)