随笔分类 - PWN
ctf二进制相关
摘要:前言 这是一个笔者用于放置个人kernelpwn(内核态pwn)常用头文件、远程脚本、软件集合的帖子,其中绝大部分是在ctf-wiki以及arttnba大佬的基础上进行二次开发 ctf-wiki:https://ctf-wiki.org/pwn/linux/kernel-mode/basic-kno
阅读全文
摘要:前言 在扫网站的时候不小心下了两个文件下来,火绒反手杀了,正好我是做木马分析的,这能放过?直接开逆。 前置知识: python upx壳 ida por 远程gdb调试 qemu 模拟器 要的知识点蛮多,那开始罢,因为是用户现场的,无法提供文件ψ(._. )> 一、信息收集 下了两个,实际上是同一个
阅读全文
摘要:前言 之前一直在打ctf,没接触过实战,在大佬的指点下开始学习路由器漏洞。第一次尝试挖出来漏洞,遂写本文记录。 前置知识: 代码审计 CTF pwn(二进制安全) 栈溢出 NX保护 shellcode IDA pro 调试 gdb 调试 CTF re(逆向工程) 010EditorPortable
阅读全文
摘要:前言 之前学习了liunx下的shellcode,之后分析了Windows下msf的shellcode汇编实现,然后听了队内逆向大佬讲的x86内联汇编以及各种利用方法,于是思考能不能用x64写汇编,踩了很多坑,于是写此文记录学习过程。 前置天赋点: C/C++ AMD64 汇编(下文简称asm) c
阅读全文
摘要:前言 笔者打ctf有一段时间了,主打pwn,然后打完ISCC2025的vm题和pwnable.tw第一题后发现自己手写shellcode基础太薄弱了,太过于依靠自动化工具。于是在比赛后赶快写一遍笔记查漏补缺。 环境: windows11 主机 VMware 17.6.3 Ubuntu 24 工具:
阅读全文
摘要:ISCC 2025 练武2025二周目pwn题解 其实和一周目思想差不多,具体可以看:https://www.cnblogs.com/resea/p/18861555 第一题 进来输入no 说谢谢了吗?thanks 主要漏洞函数 这里偷懒用上次的题解了... 考点是:泄漏金丝雀+32传参+泄漏lib
阅读全文
摘要:零、前言 一个字:史!还好我们队其他两位师傅发力了。 前期准备: VMWare Ubuntu 18(当初作者用Ubuntu24打被安全机制拦到道心破碎了) python3.12 patchelf pwndbg VScode 具体教程:https://www.cnblogs.com/resea/p/1
阅读全文
摘要:Pwn环境全家桶懒人包(Ubuntu24 + Ubuntu16)安装,用户态+内核态均适用 本文前置知识: linux操作 工欲善其事,必先利其器,既然要打pwn,那必然要准备好工具。在打堆的时候被环境折磨了半天,于是写下文帮助后来的师傅避坑。会用到的文件已经放在文章结尾。因为本文注重于pwn相关的
阅读全文
摘要:前言 上篇:https://www.cnblogs.com/resea/p/18683288 题目均来自MoeCTF2024 前篇日后谈 为什么可以直接将要传参数据放置在栈上 有的师傅可能有疑问,尽管劫持了溢出函数的返回地址,但是为什么可以把要传递的数据(或数据地址)放在栈上,运行到数据的时候不应该
阅读全文
摘要:最后编辑时间:2025-02-21 21:05:16 星期五 栈迁移学习笔记 栈迁移对二进制要求了解较深,前置技能相对也比较多 前置技能: python + pwntool 使用 Linux ELF文件pwn知识 gdb动态调试 一 、查看题目 看一眼保护和架构 进入ida查看 题目分析:题目还是比
阅读全文
摘要:最后更新时间:2025-01-22 10:10:07 星期三 零、前言 本篇文章是我个人从0开始打pwn的真实 坐牢 做题经验,包含了大量的参考链接和个人思考,绝大多数题目来自MoeCTF2024(https://ctf.xidian.edu.cn/) 本文默认你有以下基础: python3 会装虚
阅读全文

浙公网安备 33010602011771号