summer14

随笔分类 -  二进制

pwn刷题笔记(jarvisoj_level2 、bjdctf_2020_babystack 、[OGeek2019]babyrop)
摘要:jarvisoj_level2 checksec检查保护机制,开启了NX。 vulnerable_function函数处存在栈溢出漏洞:buf只能存放0x88个字节,但可以读入0x100个字节。 system函数plt地址:0x8048320ida查看字串,“/bin/sh”地址:0x804A024 阅读全文

posted @ 2023-05-14 20:05 summer14 阅读(385) 评论(1) 推荐(0)

CrackMe爆破与算法分析(二)
摘要:[wocy.1] 程序功能:输入username和id,判断是否注册。 爆破 IDA发现关键字符串“Registed. Good job.”,根据字符串定位到代码段。 关键跳是jnz这条指令。要想“Registed. Good job.”正常输出,把jnz这条指令替换为空指令即可。 运行后输入长度比 阅读全文

posted @ 2023-05-11 22:09 summer14 阅读(104) 评论(0) 推荐(0)

CrackMe爆破与算法分析(一)
摘要:[abexcm5] 程序的功能:输入一个序列号,判断序列号是否正确。 爆破 根据错误提示信息,找到执行错误提示的代码段: 做了个比较,相等则出现正确提示。OD修改jcc指令绕过检查。 成功破解 算法分析 GetVolumeInformationA获取所在盘符。与字符串"4562-ABEX"合并。 合 阅读全文

posted @ 2023-05-10 22:48 summer14 阅读(313) 评论(0) 推荐(0)

pwn刷题笔记(格式化字符串)
摘要:攻防世界:CGfsb checksec查看保护机制,开启了NX和Canary,32位ELF。 反汇编代码如下: int main(){ char buf[0x7E - 0x76]; ebp-7E short int anonymous_0; ebp-76 char s[0x74 - 0x10]; e 阅读全文

posted @ 2023-04-30 23:27 summer14 阅读(761) 评论(0) 推荐(0)

pwn刷题笔记(整数溢出)
摘要:[BJDCTF 2nd]r2t3 写出反汇编代码如下: int ds:__bss_start; int main(){ char buf[0x408 - 4] int var[4]; my_init(); puts("**********************************"); put 阅读全文

posted @ 2023-04-28 15:53 summer14 阅读(343) 评论(0) 推荐(0)

pwn刷题笔记(ret2libc、ROP)
摘要:ciscn_2019_c_1 (ret2libc + rop) checksec查看保护机制,开启了NX,不能往栈里写入shellcode。 encrypt函数反汇编 encrypt(){ char s[50]; puts(Input your Plaintext to be encrypted) 阅读全文

posted @ 2023-04-27 22:42 summer14 阅读(329) 评论(0) 推荐(0)

【恶意代码分析实战】加密的反向连接木马分析
摘要:前言 使用IDA+Ollydbg分析一个加密的反向连接的木马程序 教程:《恶意代码分析实战》第九章实验Lab9-1 恶意代码样本:https://github.com/mikesiko/PracticalMalwareAnalysis-Labs 实验环境与工具(虚拟环境) Windows XP:Ol 阅读全文

posted @ 2023-04-12 16:00 summer14 阅读(660) 评论(0) 推荐(0)

pwndbg学习
摘要:安装pwndbg 环境:ubuntu 20.04 git clone https://github.com/yichen115/GDB-Plugins 进入 pwndbg 文件夹git init 初始化运行./setup.sh 安装 使用pwndbg:echo "source ~/GDB-Plugi 阅读全文

posted @ 2023-04-06 11:42 summer14 阅读(1668) 评论(0) 推荐(0)

pwn刷题笔记 [ciscn_2019_n_1] [[第五空间2019 决赛]PWN5]
摘要:做几道pwn题,不使用ida的反汇编功能。 buuoj:ciscn_2019_n_1 检查保护机制,只开启了数据段不可执行 ida查看main函数汇编代码 根据汇编代码写出main函数的反汇编代码 setvbuf(cs:__bss_start, 0, 2, 0); servbuf(cs:stdin@ 阅读全文

posted @ 2023-04-04 09:34 summer14 阅读(248) 评论(0) 推荐(0)

安卓动态调试与反反调试
摘要:通过一道题目学习安卓的动态调试与反反调试。 2015阿里&看雪移动安全挑战赛-第二题 https://blog.csdn.net/scoronepion/article/details/51340137 https://mp.weixin.qq.com/s/--EF_0X-FV9apmNPMWpCf 阅读全文

posted @ 2023-03-24 00:16 summer14 阅读(673) 评论(0) 推荐(0)

导航