摘要:jarvisoj_level2 checksec检查保护机制,开启了NX。 vulnerable_function函数处存在栈溢出漏洞:buf只能存放0x88个字节,但可以读入0x100个字节。 system函数plt地址:0x8048320ida查看字串,“/bin/sh”地址:0x804A024
阅读全文
摘要:[wocy.1] 程序功能:输入username和id,判断是否注册。 爆破 IDA发现关键字符串“Registed. Good job.”,根据字符串定位到代码段。 关键跳是jnz这条指令。要想“Registed. Good job.”正常输出,把jnz这条指令替换为空指令即可。 运行后输入长度比
阅读全文
摘要:[abexcm5] 程序的功能:输入一个序列号,判断序列号是否正确。 爆破 根据错误提示信息,找到执行错误提示的代码段: 做了个比较,相等则出现正确提示。OD修改jcc指令绕过检查。 成功破解 算法分析 GetVolumeInformationA获取所在盘符。与字符串"4562-ABEX"合并。 合
阅读全文
摘要:攻防世界:CGfsb checksec查看保护机制,开启了NX和Canary,32位ELF。 反汇编代码如下: int main(){ char buf[0x7E - 0x76]; ebp-7E short int anonymous_0; ebp-76 char s[0x74 - 0x10]; e
阅读全文
摘要:[BJDCTF 2nd]r2t3 写出反汇编代码如下: int ds:__bss_start; int main(){ char buf[0x408 - 4] int var[4]; my_init(); puts("**********************************"); put
阅读全文
摘要:ciscn_2019_c_1 (ret2libc + rop) checksec查看保护机制,开启了NX,不能往栈里写入shellcode。 encrypt函数反汇编 encrypt(){ char s[50]; puts(Input your Plaintext to be encrypted)
阅读全文
摘要:前言 使用IDA+Ollydbg分析一个加密的反向连接的木马程序 教程:《恶意代码分析实战》第九章实验Lab9-1 恶意代码样本:https://github.com/mikesiko/PracticalMalwareAnalysis-Labs 实验环境与工具(虚拟环境) Windows XP:Ol
阅读全文
摘要:安装pwndbg 环境:ubuntu 20.04 git clone https://github.com/yichen115/GDB-Plugins 进入 pwndbg 文件夹git init 初始化运行./setup.sh 安装 使用pwndbg:echo "source ~/GDB-Plugi
阅读全文
摘要:做几道pwn题,不使用ida的反汇编功能。 buuoj:ciscn_2019_n_1 检查保护机制,只开启了数据段不可执行 ida查看main函数汇编代码 根据汇编代码写出main函数的反汇编代码 setvbuf(cs:__bss_start, 0, 2, 0); servbuf(cs:stdin@
阅读全文
摘要:通过一道题目学习安卓的动态调试与反反调试。 2015阿里&看雪移动安全挑战赛-第二题 https://blog.csdn.net/scoronepion/article/details/51340137 https://mp.weixin.qq.com/s/--EF_0X-FV9apmNPMWpCf
阅读全文