摘要:核心问题 围绕Bin展开 (~~.Bin文件相当于ELF文件在内存中的状态 因为.Bin文件用在BootLoader,此时的文件系统还未加载上~~) graph LR Bin-->怎么获得 怎么获得-->官网 怎么获得-->抓包利用在线升级的数据包 怎么获得-->逆向升级软件软件内置解包和通讯算法处
阅读全文
摘要:因为之前每天工作都有daliy thinking,现在暂时没有条件(Github上的博客由于不可抗力的原因,写不了了,怀念MD),所以每天在博客园笔记记下来。 今天主要看了一下智能合约的安全。 1.相较于传统的漏洞而言,感觉区块链上多了整数溢出的情况特别明显。典型的漏洞是 :https://www.
阅读全文
摘要:构建44个字节的数据 在xDbg中观察堆栈中数据 在构建5组4321 淹没到返回地址处 将返回地址处修改为0029FA50 那么会直接跳转到Buffer中 从而实现想程序中执行代码 当程序跳转进Buffer中 需要执行机器代码 我们构建一个MessageBox的机器代码 将机器码写入Buffer中
阅读全文
摘要:利用XDbg 当密码验证函数返回 此时的堆栈时 71717171 为qqqq 即PassWord.txt中的内容 现在只需要构建数据 将0029FA8C 出的地址淹没成我们需要跳转的地址即可 查看0029FA8C 所包含的地址 0040158A 可以得知这是调用完密码验证函数后 main函数下一步要
阅读全文
摘要:在xDbg中 加载后 在strcpy(buffer,password);这句后加断点 查看ESP中的内存 发现字符串最后一个反斜杠0刚好淹没在返回值上 所以输入8个ascll字符会返回验证成功 原理图
阅读全文
摘要:加载IDA f12 会显示流程图 可以发现 在jz处判断 修改设置 让IDA显示行前缀 复制jz地址 0040106E 在xDbg中找到je的位置 修改为jne
阅读全文