自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 资源 (2)
  • 收藏
  • 关注

原创 补充:Java代码审计 - 反序列化漏洞

Java代码审计 - 反序列化漏洞 知识点记录

2022-12-01 16:05:15 503 1

原创 解一道vm加密的crackme,simple_vm

​这个crackme包含两个文件,vm_rel和p.bin,其中vm_rel是一个简单的虚拟机,p.bin是虚拟机的指令码。原始文件可以在这里下载,(感谢这个github的主人) https://github.com/b1ngoo/VMCTF/tree/master/simplevm生成虚拟机的伪指令的代码如下:(我还是习惯用c。。)​

2021-12-09 15:56:57 416

原创 一个persistent XSS漏洞CVE-2021-40509

前面说到有个xss漏洞没有申请成cve,那是因为个人没有把漏洞全部共享出来。后来又在JFORUM2的类似的地方发现了一个存储型XSS,CVE-2021-40509。

2021-11-20 20:11:20 2742

原创 flare-on 7 break第三部分求解:一元线性同余方程

思考的结论:其实这种国际性的逆向比赛,肯定会考一些数学的知识,这个考的是比较基础了,无奈自己没有这个基础。话说还是flare 7的break这道题,到了最后,第三步验证,函数竟然来到了0x08053B70,没办法,硬着头皮分析。结果发现两个关键函数,一个是把用户输入的后24位与程序中预先设置的常量进行运算得到b,另一个是使用b与程序中预先设置的常量进行计算,得到的结果必须等于另一个常量。这里不详细写了,做过这道题的都知道。使用一般的调试技巧,能分析出的也就是这样子了。按照一般的思路,应该是逆推出

2021-11-18 10:17:12 3344

原创 ida pro 使用F5碰到的陷阱与总结(二)

前面写遇到了一个陷阱,这里记录一下另一个v5(&loc_804C257, &v4);(其中v5=0),是在函数0804c217中,我们看下F5自动翻译会出现哪些问题,如上。那么,我们把v5(&loc_804C257, &v4)这段汇编代码改一下,让F5再运行一遍,看一下结果。最后一张图是重新执行F5后的伪代码,这里pivot_root(,)的第二个参数变成了flags,而不是原先的a1。这估计是因为F5插件在汇编代码更改以后,意识到了fl...

2021-10-30 20:56:05 830

原创 ida pro 使用F5碰到的陷阱与总结

如下,直接上代码吧:最近在做Flare-7 的break这道题,算是对linux下没有采用vm保护技术的crackme的一种挑战,遇到了下述的代码:上图红色部分,明显执行时会报错;这是break这个crackme采取的一种机制,sub_0804C369这个进程是有另一个进程attach它的,并接收它的信号,进行相应的处理。上图红色部分会报SIGSEGV信号,查看调试它的进程的代码,如下:可以看到,V34是栈保存的下一条指令,v33就是第一张图中的&loc_804c3c4,v32.

2021-10-29 18:10:46 2221

转载 IDAPro F5出现too big function 解决

修改配置文件IDA 7.0\cfg\hexrays.cfgMAX_FUNCSIZE=64//Functionsover64Karenotdecompiled修改为: MAX_FUNCSIZE=1024//Functionsover64Karenotdecompiled...

2021-03-05 09:34:03 1105 1

转载 gdb的一点技巧,catchpoint

gdb的一点技巧,记录一二。1. catchpoint通过ptrace调用设置catchpoint破解anti-debugging的程序 (gdb)catch syscall ptrace set $rax=0;对signal设置可以catch signal或者catch signal <sig num>,修改gdb对具体signal触发后的行为可以通过handle进行。...

2021-02-24 14:36:21 278

原创 做个小记录

这一段做了一个trace-p的crackme,里面判断当前用户的uid竟然用了程序堆栈中的环境变量之上的一个内存保存的值,而且每次启动验证,这里保存的都是对的uid。一直不了解为什么这里有这个值,直到今天偶然pediy上看到一篇文章,讲手动加载elf,里面链接到了https://lwn.net/Articles/631631/,里面提到了辅助变量,才知道原来这个值是系统提供的辅助变量。uid、euid、gid、egid都保存在这里。...

2020-12-21 16:40:17 87

转载 也关于ddos的三篇文章

国内首个从事 memcached DDoS 攻击的大型网络黑灰团伙被端https://www.sohu.com/a/230767248_114877关于利用memcached服务器实施反射DDoS攻击的情况通报https://www.cert.org.cn/publish/main/9/2018/20180303110550151219900/20180303110550151219900_.html...

2020-07-06 15:45:51 134

转载 Security- Beyond Compliance

25 March 2009Security- Beyond ComplianceCompliance will not alwaysguarantee that your information security assets are well protected. Security is beyond compliance.An exampleIn the last week ...

2019-05-21 16:46:34 133

原创 发github的地址,兴趣和工作积累的一些小程序

https://github.com/thomas1390

2019-01-21 23:43:03 120

原创 发一篇iscc2016逆向分析的ppt

上传在百度文库中,地址为:https://wenku.baidu.com/view/a4e12e96a9114431b90d6c85ec3a87c241288a2b,欢迎查看。

2019-01-21 23:35:14 341

原创 代码审计小结一

以OWASP10个高危漏洞为对象进行审计,审计方法为人工检查为主,工具验证为辅。PS:因为手头没有具备license的代码审计工具,所以网上找了一个fortify,license至2008年。形成了一个简单的手工检查列表,方便审计人员检查和提防御建议:按照10个漏洞的顺序,SQL注入:特征:1)明显的sql‘拼接’,2)或入库参数进行了过滤,但是过滤不完全(过滤的规则目前未完全...

2019-01-21 22:53:57 960

原创 关于QVM32这个crackme

调试了很久,作者本意是使用虚拟机技术做保护,没承想直接通过常规的调试办法,给调出来了

2019-01-07 16:06:09 297

原创 一个CVE申请的web xss漏洞

因为没有共享出来,导致没有申请CVE

2019-01-07 09:56:44 1301 1

原创 simple ways to cheat the waf and go on using the scanner

For some "evil" purpose,we may need to test some web-site's security.To bypass the WAF,we may need do a little things on the scanner's detect packet.Luckily,we have the great GNU tcp proxy code in ha...

2019-01-06 15:13:03 127

翻译 发一个较好的调试工具

//a good crackme tool,usr ptrace to debug the need-crack file //from tiocsti's solution to yanisto's Tiny Crackme,URL: http://crackmes.de/users/yanisto/tiny_crackme/solutions/tiocsti/browse //added...

2019-01-06 12:01:37 200

原创 发一道面试题的解法

有四个线程1、2、3、4。线程1的功能就是输出1,线程2的功能就是输出2,以此类推.........现在有四个文件ABCD。初始都为空。现要让四个文件呈如下格式:A:1 2 3 4 1 2....B:2 3 4 1 2 3....C:3 4 1 2 3 4....D:4 1 2 3 4 1....#include &lt;stdio.h&gt;#include &lt;pth...

2019-01-06 10:54:55 176 1

转载 关于反汇编遗留的疑惑

关于反汇编遗留的疑惑一:二 2.19 FD_Exception_Int3()  通过Int3产生异常中断的反调试比较经典。当INT3 被执行到时, 如果程序未被调试, 将会异常处理器程序继续执行。而INT3指令常被调试器用于设置软件断点,int 3会导致调试器误认为这是一个自己的断点,从而不会进入异常处理程序。...

2018-12-28 18:03:40 165

原创 王爽课程设计2的ASM代码

如下:assume cs:codesg,ds:datasg,ss:stacksgdatasg segment db 4 dup (0)datasg endsstacksg segment dw 32 dup (0)stacksg endscodesg segment start:;write to the floppy mov ax,cs mov es,a

2017-08-09 14:29:21 564

原创 计算机操作系统汤晓丹版的实验A.7源代码

要求: 具体代码如下:#include <stdio.h>#include <stdlib.h>#include <string.h>#include <sys/types.h>#include <sys/stat.h>#include <fcntl.h>#include <unistd.h>#include <sys/mman.h>#define umask 18 //0

2017-08-08 16:13:28 890

跨站脚本攻击交流ppt

跨站脚本攻击交流的ppt,可参考 ppt

2011-10-02

gcc中文手册-中文版

共享,是最大的精神支持!供喜欢开发的朋友们参考,look look。

2009-07-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除