会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
PwnKi
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
10
下一页
2020年4月25日
exp5 信息收集与漏洞扫描
摘要: [TOC] 实践内容 各种搜索技巧的使用 Google Hacking Google Hacking的含义指利用Google Google搜索引擎搜索信息来进行入侵的技术和行为。有具体以下命令。 这里我挑选几个来演示。 1.查找后台数据库管理页面 2.只在baidu.com 中查找url中含有 Lo
阅读全文
posted @ 2020-04-25 23:40 不想取名字a
阅读(445)
评论(0)
推荐(1)
2020年4月24日
asn1 编码与解码
摘要: asn1c 本文使用的是asn1c工具,可在 "github asn1c" 下载。 编码 首先定义asn1结构,文件命名为en.asn1 执行命令生成编码解码所需的.h和.c文件。 + fnative types:尽可能使用本机的数据类型(int,double),而不要使用复合INTEGER_t,E
阅读全文
posted @ 2020-04-24 19:38 不想取名字a
阅读(6713)
评论(0)
推荐(0)
2020年4月19日
Exp4 恶意代码分析
摘要: [TOC] 实践目标 1.监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监
阅读全文
posted @ 2020-04-19 02:58 不想取名字a
阅读(222)
评论(0)
推荐(0)
2020年4月17日
asn.1学习以及相关资料收集
摘要: 第一周学习 asn.1学习 asn.1介绍 ASN.1是一种形式化的符号,用于描述通过电信协议传输的数据,无论这些数据的语言实现和物理表示方式如何,无论其应用是复杂还是非常简单。 asn.1是一个标准,用于定义抽象数据类型规范的形式。 提供了一定数量的预定义基本类型,例如: + 整数(INTEGER
阅读全文
posted @ 2020-04-17 18:01 不想取名字a
阅读(479)
评论(0)
推荐(0)
2020年4月1日
Exp3 免杀原理与实践
摘要: [TOC] 实验过程 正确使用msf编码器 这里我们使用实验二生成的两个后门exe文件做检测。 可以发现,由于实验2中是直接用shellcode代码生成的exe文件,没有做免杀处理,所以基于特征库的检测就能检测出来。 msfvenom生成如jar之类的其他文件 用命令生成jar文件 veil 操作步
阅读全文
posted @ 2020-04-01 19:12 不想取名字a
阅读(431)
评论(0)
推荐(0)
2020年3月23日
Exp2 后门原理与实践
摘要: 实验过程 任务一:使用netcat获取主机操作Shell,cron启动 使用 crontab 设置每小时 39 分钟定定时运行指令在端口 5219 开启 /bin/sh 。这样我们监听这个端口就可以拿 shell 。 任务二:使用socat获取主机操作Shell, 任务计划启动 在定时计划中设置当用
阅读全文
posted @ 2020-03-23 00:42 不想取名字a
阅读(225)
评论(0)
推荐(0)
2020年3月13日
[V&N2020 公开赛]easyTHeap pwn_debug注意事项
摘要: pwn_debug pwn_debug 的 2.27 版本计算出来 到 libc_base 的偏移为 0x3afca0 ,而 ub18 的 2.27 偏移算出来是 0x3ebca0 。远程一直打不通卡了一整天,后来是别的师傅调出来告诉我的 orz... exp 脚本
阅读全文
posted @ 2020-03-13 20:59 不想取名字a
阅读(939)
评论(0)
推荐(0)
2020年3月12日
prctl函数 沙箱
摘要: "一道 CTF 题目学习 prctl 函数的沙箱过滤规则"
阅读全文
posted @ 2020-03-12 12:27 不想取名字a
阅读(981)
评论(0)
推荐(1)
[V&N2020 公开赛]warmup
摘要: 利用思路 沙盒,禁止了execve和fork syscall,所以不能打开子进程,需要在当前进程里读入flag并输出,利用 orw 打印flag exp 脚本 内容来源 "[V&N2020 公开赛] pwn"
阅读全文
posted @ 2020-03-12 12:05 不想取名字a
阅读(800)
评论(0)
推荐(0)
2020年3月5日
axb_2019_heap
摘要: 利用思路 指针没学好...导致这题卡了好久....orz + 首先利用格式化字符串泄露 libc 和程序基址。 + 运用 unlink ,将 chunk 0 的地址覆写为 free_hook 的地址。 + 将system 地址写入 free_hook。 + 触发写入了 '/bin/sh' 的块的删除
阅读全文
posted @ 2020-03-05 20:31 不想取名字a
阅读(878)
评论(0)
推荐(0)
ciscn_2019_final_2
摘要: [TOC] 逆向分析 init 函数 + 程序开始时将 flag 的 fd 指针改为 666 . add 函数 + 可以分配 0x20 或 0x10 大小的 chunk 。 + 将输入的数字存储在 mem 指针起始处。 + 在 mem 指针 8 字节偏移处存储输入的数字。 remove 函数 + 释
阅读全文
posted @ 2020-03-05 16:48 不想取名字a
阅读(1426)
评论(3)
推荐(0)
2020年3月4日
bjdctf_2020_babyrop2
摘要: exp脚本 这题的考点是整数溢出,我们通过输入 1 绕过 if 判断,从而可以达到输入足够长数据的目的,然后题目给了后门函数,直接栈溢出控制返回地址返回后门函数即可。
阅读全文
posted @ 2020-03-04 19:54 不想取名字a
阅读(218)
评论(0)
推荐(0)
bjdctf_2020_babyrop2
摘要: exp 脚本 + 通过格式化字符串漏洞泄露 canary 。 + 栈溢出通过 puts 的 rop 泄露 libc 地址 。 + 再次栈溢出 rop 执行 system('/bin/sh') 内容来源 "bjdctf_2020_babyrop2"
阅读全文
posted @ 2020-03-04 19:24 不想取名字a
阅读(833)
评论(3)
推荐(0)
others_babystack
摘要: exp 脚本 + 运用栈溢出泄露 canary 地址。 + 栈溢出运用 puts 的 rop 泄露 libc 地址。 + 再次栈溢出 rop 执行 system('/bin/sh')。 内容来源 "others_babystack"
阅读全文
posted @ 2020-03-04 17:10 不想取名字a
阅读(506)
评论(0)
推荐(0)
pwnable_orw
摘要: exp 脚本 这道题的难度在于只能调用 open read 和 write ,学到了 shellcraft 新的使用方式 内容来源 "pwnable.tw中的orw"
阅读全文
posted @ 2020-03-04 15:53 不想取名字a
阅读(789)
评论(0)
推荐(1)
xdctf2015_pwn200
摘要: exp 脚本 栈溢出 rop 泄露 libc 地址,再次 栈溢出 rop 执行 system('/bin/sh') 拿 shell 。
阅读全文
posted @ 2020-03-04 14:41 不想取名字a
阅读(772)
评论(2)
推荐(0)
2020年3月3日
强网杯2019 拟态 STKOF
摘要: 第一次遇见拟态题,记录几篇拟态分析博客。 "拟态防御题型pwn&web初探" "拟态防御型Pwn题做题思路总结"
阅读全文
posted @ 2020-03-03 17:31 不想取名字a
阅读(658)
评论(0)
推荐(0)
bys_tu_2016
摘要: exp脚本 栈溢出返回至 print flag 打印 flag ,太水了...
阅读全文
posted @ 2020-03-03 15:54 不想取名字a
阅读(124)
评论(0)
推荐(0)
ciscn_2019_es_1
摘要: [TOC] 逆向分析 add 函数 + heap_addr[v0]:存放 chunk 的地址。 + (heap_addr[heap_number] + 2):在 chunk 的第 8 个字节的偏移存放 name chunk 的 size 。 + (heap_addr[heap_number]):在
阅读全文
posted @ 2020-03-03 15:42 不想取名字a
阅读(847)
评论(0)
推荐(0)
2020年3月2日
jarvisoj_level5
摘要: exp 脚本 + 利用 rop write 泄露 libc 地址。 + 获得函数 mprotect 的地址。 + 返回漏洞函数利用 rop mportect 改写权限使得 bss 段可执行。 + 返回漏洞函数利用 rop read 往 bss 段写入 shellcode。 + 返回漏洞函数再次栈溢出
阅读全文
posted @ 2020-03-02 22:59 不想取名字a
阅读(656)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
10
下一页
公告