会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Cyber_Kaiyo
二进制打工人一枚
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2025年6月24日
【逆向学习】分析变种银狐学习笔记(采用匿名函数进行恶意行为)
摘要: 前言 学习逆向中,有错误请指正,粗略分析 前置知识点: ida9 沙盒 本样本由客户中招机器中提取,和网上的其它银狐还不太一样,使用的是回调函数+函数指针表+虚函数表+匿名来加大分析难度 一、样本前置分析 先丢入虚拟机,看看基本信息 然后无脑丢入微步沙箱 https://s.threatbook.c
阅读全文
posted @ 2025-06-24 01:08 归海言诺
阅读(522)
评论(0)
推荐(0)
2025年6月5日
腾达AC15无线路由器栈溢出漏洞(命令执行)复现
摘要: 前言 之前一直在打ctf,没接触过实战,在大佬的指点下开始学习路由器漏洞。第一次尝试挖出来漏洞,遂写本文记录。 前置知识: 代码审计 CTF pwn(二进制安全) 栈溢出 NX保护 shellcode IDA pro 调试 gdb 调试 CTF re(逆向工程) 010EditorPortable
阅读全文
posted @ 2025-06-05 12:18 归海言诺
阅读(433)
评论(1)
推荐(0)
2025年5月24日
VS2022 Windows X64 下C/C++与汇编(asm)混写并且调用lib学习笔记
摘要: 前言 之前学习了liunx下的shellcode,之后分析了Windows下msf的shellcode汇编实现,然后听了队内逆向大佬讲的x86内联汇编以及各种利用方法,于是思考能不能用x64写汇编,踩了很多坑,于是写此文记录学习过程。 前置天赋点: C/C++ AMD64 汇编(下文简称asm) c
阅读全文
posted @ 2025-05-24 16:22 归海言诺
阅读(2006)
评论(0)
推荐(1)
2025年5月19日
【逆向学习】深入分析msf生成windows X64下的shellcode实现
摘要: 零、前言 本来是臭打二进制的,刚刚学习完liunx的shellcode https://www.cnblogs.com/resea/p/18881947 想了一下要不学一下windows的,后来正好要取做hvv了,索性分析一下木马,第一次接触windows,写的不好请师傅们多指正 前置天赋点: wi
阅读全文
posted @ 2025-05-19 21:49 归海言诺
阅读(534)
评论(0)
推荐(0)
2025年5月18日
【Pwn深入学习】手写shellcode学习笔记
摘要: 前言 笔者打ctf有一段时间了,主打pwn,然后打完ISCC2025的vm题和pwnable.tw第一题后发现自己手写shellcode基础太薄弱了,太过于依靠自动化工具。于是在比赛后赶快写一遍笔记查漏补缺。 环境: windows11 主机 VMware 17.6.3 Ubuntu 24 工具:
阅读全文
posted @ 2025-05-18 11:45 归海言诺
阅读(932)
评论(0)
推荐(0)
ISCC 2025 练武2025二周目pwn题解
摘要: ISCC 2025 练武2025二周目pwn题解 其实和一周目思想差不多,具体可以看:https://www.cnblogs.com/resea/p/18861555 第一题 进来输入no 说谢谢了吗?thanks 主要漏洞函数 这里偷懒用上次的题解了... 考点是:泄漏金丝雀+32传参+泄漏lib
阅读全文
posted @ 2025-05-18 08:46 归海言诺
阅读(126)
评论(0)
推荐(0)
2025年5月6日
ISCC2025练武pwn题wp
摘要: 零、前言 一个字:史!还好我们队其他两位师傅发力了。 前期准备: VMWare Ubuntu 18(当初作者用Ubuntu24打被安全机制拦到道心破碎了) python3.12 patchelf pwndbg VScode 具体教程:https://www.cnblogs.com/resea/p/1
阅读全文
posted @ 2025-05-06 20:50 归海言诺
阅读(820)
评论(1)
推荐(0)
2025年4月23日
Pwn环境全家桶懒人包(Ubuntu24 + Ubuntu16)安装,用户态+内核态均适用
摘要: Pwn环境全家桶懒人包(Ubuntu24 + Ubuntu16)安装,用户态+内核态均适用 本文前置知识: linux操作 工欲善其事,必先利其器,既然要打pwn,那必然要准备好工具。在打堆的时候被环境折磨了半天,于是写下文帮助后来的师傅避坑。会用到的文件已经放在文章结尾。因为本文注重于pwn相关的
阅读全文
posted @ 2025-04-23 21:43 归海言诺
阅读(1652)
评论(2)
推荐(1)
2025年2月28日
从0开始的ctf旅行之pwn篇(中篇)
摘要: 前言 上篇:https://www.cnblogs.com/resea/p/18683288 题目均来自MoeCTF2024 前篇日后谈 为什么可以直接将要传参数据放置在栈上 有的师傅可能有疑问,尽管劫持了溢出函数的返回地址,但是为什么可以把要传递的数据(或数据地址)放在栈上,运行到数据的时候不应该
阅读全文
posted @ 2025-02-28 17:35 归海言诺
阅读(400)
评论(2)
推荐(0)
2025年2月22日
栈迁移学习笔记(moectf2024/ 栈的奇妙之旅)
摘要: 最后编辑时间:2025-02-21 21:05:16 星期五 栈迁移学习笔记 栈迁移对二进制要求了解较深,前置技能相对也比较多 前置技能: python + pwntool 使用 Linux ELF文件pwn知识 gdb动态调试 一 、查看题目 看一眼保护和架构 进入ida查看 题目分析:题目还是比
阅读全文
posted @ 2025-02-22 11:05 归海言诺
阅读(477)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告