自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

HappyOrange2014的专栏

谁说乌龟就不能有远大梦想,谁说看不到彼岸就不能一往无前

  • 博客(11)
  • 收藏
  • 关注

原创 使用angr自动利用简单堆溢出-simple_heap_overflow

很明显,代码中fgets接收的数据是64字节,但结构体中的的buf数组只有16字节,且先初始化的数据块后写入输入,使得第二次输入数据时可以溢出到第一次输入数据块的函数指针保存处,只要通过溢出将其修改为win函数的地址即可。前面的代码和上一篇的缓冲区溢出一样,都是创建项目、找到未约束状态、检查该状态中的pc指针是否被完全符号化,如果完全符号化,则找到了一个可利用状态。但接下来就不一样了,上一篇是需要问shellcode找到一个放置的空间,而这里是要把pc指针替换成win函数地址。

2023-11-09 14:55:58 71

原创 使用angr自动利用简单缓冲区溢出漏洞-insomnihack_aeg

然后,进入initialize_component模块开始初始化,创建36字节的cmp结构体,把sample_func设置为cmp结构体中的do_something方法,将开始输入的最多128字节的component_name拷贝到32字节的cmp->name中并把第一个字节改为\0,这里就造成了缓冲区溢出,使得do_something方法地址可以被替换。这样,当拷贝发生时,结构体的do_something方法地址可以被替换为component_name地址,从而从component_name处开始执行。

2023-11-09 09:58:23 90

原创 CSAW2016之PWN题目tutorial的解法

每次做pwn题目都像破案一样,千头万绪,环环相扣,在凑齐所有线索之后一击致命,非常有意思。但毕竟初学,还需凭着这点兴趣继续努力!该题目是在64bit的linux运行的。用户可以选择3个选项,第一个选项会打印出puts函数的地址,第二个选项存在栈溢出,可以输入shellcode,第三个选项会退出程序。

2016-09-27 22:12:20 1966

翻译 通过GOT覆写实现ret2libc - 64-bit Linux stack smashing tutorial: Part 3

对于如何绕过ASLR,原作者认为有很多办法可以做到,但这里写的方法是非常有意思的一种方式。通过GOT来泄漏库函数地址,以推导出libc中其他函数(如system)的地址,从而获得shell。以下过程给出了译者的个人调试截图,可在实践时参考。由于译者也是初学,翻译及调试过程中也存在一些疑问。

2016-04-11 20:08:17 3883 1

原创 32C3之PWN题目Readme的解法

本题是2015年32C3CTF比赛中一道300分的pwn题目,也是我第一次在赛后看着writeup做出的pwn题目,希望下次能够在赛中做出pwn题目。话说,忙碌的工作和生活之余,学习一点安全分析的知识,也是很快乐的一件事情!

2016-01-04 23:22:14 5817

原创 Access数据库SQL注入小结

Access数据库SQL注入小结这里总结一下学到的Access数据库注入的知识点。

2015-11-10 08:33:49 9982

原创 逆向工程核心原理学习笔记2-基址重定位基本原理

基址重定位是指PE文件无法加载到ImageBase所指位置,而是被加载到其他地址时发生的一系列处理行为,其基本原理可简单图示如下。

2015-09-03 22:30:23 771

原创 逆向工程核心原理学习笔记1-通过IAT手工定位notepad.exe中的导入函数

本文将通过PEview 0.99这款PE查看器来复习与IAT相关的知识,复习方式就是手工查找xpsp3下notepad.exe文件中第一个导入DLL中的第一个导入函数。之所以选用PEview而不用winhex类软件,主要是为了便于验证自己的思路是否正确。在熟悉了IAT手工查找的具体过程之后,还是使用工具软件直接获取信息比较方便。

2015-08-24 10:27:23 1746

原创 Nexus7安装NetHunter笔记

Nexus7安装NetHunter笔记手痒NetHunter很久,恰好手中有一台Nexus7,不管实用不实用,先装上看看吧。过程其实并不复杂,但于我来说,还是有几个小梗,且中文安装指南并不多,故做此记录,以帮助与我一样的新手。一、前提条件Nexus或OnePlus:有人说其他Android设备也可,我没实践过,具体见NetHunter官网; WIFI:安装过程中有一步需要直接联网; 必备软件:K

2015-08-07 22:46:53 6940

原创 ASISCTFQuals2015的writeups

本文将记录ASISCTF2015年度预选赛题目的writeup。我会先放出在比赛中做出的部分简单题目的解题思路,其他题目我也会在复盘后不定期更新,以保证所有题目都是独立完成,权当个人学习笔记了。 ps:在线题目由于比赛结束,已经关闭;离线分析的题目可以去[https://github.com/ctfs/write-ups-2015]下载,那里有更多题目的writeups。Keka Bomb(Poi

2015-05-14 10:33:09 1838 1

原创 VolgaCTF2015之lcg的writeup

题目描述: VolgaCTF2015中简单解密题lcg的解题思路。

2015-05-04 11:07:34 1571

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除