自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Re:Umiade.tr

看雪知道创宇

  • 博客(28)
  • 收藏
  • 关注

原创 pwnable.kr [Toddler's Bottle] - codemap

写在最前:想要成为安全大牛的愿望还是这么遥不可及。 渐渐地,没有什么忧虑的大学生活也好像开始有了一些属于小人物的忐忑。 还是坚信自己很厉害,可是道路前方仍是一篇迷蒙。感谢帮助过我的前辈,以及让我可以暂时不考虑经济压力的父母。 I have a binary that has a lot information inside heap. How fast can you reverse-

2017-06-02 17:22:24 1050

原创 pwnable.kr [Toddler's Bottle] - uaf

Mommy, what is Use After Free bug? ssh [email protected] -p2222 (pw:guest)根据提示已经可以知道这里需要我们利用漏洞Use-After-Free(UAF)。 该漏洞的简单原理为:产生迷途指针(Dangling pointer)——已分配的内存释放之后,其指针并没有因为内存释放而置为NULL,而是继续指向已释放内存。这

2017-04-10 21:09:19 710

原创 pwnable.kr [Toddler's Bottle] - passcode

Mommy told me to make a passcode based login system. My initial C code was compiled without any error! Well, there was some compiler warning, but who cares about that? ssh [email protected]

2017-03-27 00:00:27 504

转载 PLT , GOT 介绍及简单 GOT 攻击实验

转载修改自 http://blog.sina.com.cn/s/blog_70dd16910100r1gi.html 第一部分 过程连接表PLT由于程序可以用共享库的方式多次使用同一个函数,所以通过一张表来定义所有的函数是非常有用的。为了能利用这种手段,在编译程序会使用一个专用区域,这个区域称为“过程连接表(PLT)”。 PLT有许多调转指令构成,每一个指令对应一个函数地址的指针。PLT

2017-03-26 22:39:30 3886

原创 pwnable.kr [Rookiss] - [simple login]

Can you get authentication from this server? Download : http://pwnable.kr/bin/login Running at : nc pwnable.kr 9003Rookiss 初体验就从相对熟悉的逆向这一块开始好了。下载好文件后发现是 elf 64 ,在虚拟机上简单跑一跑,要求输入一个 Authenticat

2017-03-23 22:46:42 1335

原创 pwnable.kr [Toddler's Bottle] - cmd2

Daddy bought me a system command shell. but he put some filters to prevent me from playing with it without his permission… but I wanna play anytime I want! ssh [email protected] -p2222 (pw:fla

2017-03-23 13:29:33 525 1

原创 pwnable.kr [Toddler's Bottle] - cmd1

Mommy! what is PATH environment in Linux? ssh [email protected] -p2222 (pw:guest)没搞懂这题和环境变量有什么关联,不过还是要珍惜这最后一道水题。先看源码 cmd1.c:#include <stdio.h>#include <string.h>int filter(char* cmd){ int r=0;

2017-03-22 15:14:39 465

原创 pwnable.kr [Toddler's Bottle] - lotto

Mommy! I made a lotto program for my homework. do you want to play? ssh [email protected] -p2222 (pw:guest)同样是一个小游戏,考查…细心程度。源码如下:#include <stdio.h>#include <stdlib.h>#include <string.h>#incl

2017-03-22 14:30:49 790

原创 pwnable.kr [Toddler's Bottle] - blackjack

Hey! check out this C implementation of blackjack game! I found it online * http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html I like to give my flags to milli

2017-03-21 17:04:26 317

原创 SafeSEH Exploit——利用未启用SafeSEH的DLL

实验内容和代码均修改自《0day安全》第二版实验环境操作系统: Windows XP SP3 DEP关闭 EXE编译器: Visual Studio 2008 DLL编译器: VC++6.0 dll 基址设置 /base:”0x11120000” 编译选项: 禁用优化 (/0d) build版本: release版本实验原理结合之前的内容,可以了解到对于未启用

2017-03-21 16:09:08 549

原创 SafeSEH Exploit——从堆中“借道”

实验内容和代码均修改自《0day安全》第二版实验环境操作系统: Windows XP SP3 DEP关闭 编译器: Visual Studio 2008 编译选项: 禁用优化 (/0d) build版本: release版本关于 SafeSEH的原理介绍详见我另一篇整理的文章 http://blog.csdn.net/qq_19550513/article/details/6443

2017-03-21 11:30:49 260

转载 SafeSEH原理及绕过技术浅析

修改整理自 http://blog.csdn.net/magictong/article/details/7517630 侵删 作者:magictong 时间:2012年3月16日星期五摘要:主要介绍SafeSEH的基本原理和SafeSEH的绕过技术,重点在原理介绍。 **关键词:**SafeSEH;绕过技术;异常处理前言设计SafeSEH保护机制的目的,以为了防止那种攻击者

2017-03-21 09:47:31 2368

原创 pwnable.kr [Toddler's Bottle] - coin1

Mommy, I wanna play a game! (if your network response time is too slow, try nc 0 9007 inside pwnable.kr server) Running at : nc pwnable.kr 9007游戏规则如下: --------------------------------------

2017-03-17 15:20:35 953

原创 pwnable.kr [Toddler's Bottle] - shellshock

Mommy, there was a shocking news about bash. I bet you already know, but lets just make it sure :) ssh [email protected] -p2222 (pw:guest)有关14年关于低于4.3版本 bash 的一个漏洞 shellshock , CVE-2014-62

2017-03-16 16:14:16 313

原创 pwnable.kr [Toddler's Bottle] - mistake

We all make mistakes, let’s move on. (don’t take this too seriously, no fancy hacking skill is required at all) This task is based on real event Thanks to dhmonkey hint : operator prior

2017-03-14 16:39:53 534

原创 pwnable.kr [Toddler's Bottle] - leg

Daddy told me I should study arm. But I prefer to study my leg! Download : http://pwnable.kr/bin/leg.c Download : http://pwnable.kr/bin/leg.asm ssh [email protected] -p2222 (pw:guest)考查AR

2017-03-14 16:22:30 833

转载 ARM寄存器结构小记

部分内容摘自Failwest大牛的《0day安全》,侵删ARM处理器共有37个寄存器,被分为若干个组,这些寄存器包括:31个通用寄存器,包括未分组寄存器R0-R7、分组寄存器R8-R14和程序计数器( PC 指针),均为32位的寄存器。6个状态寄存器,包括程序状态寄存器 CPSR 和5个物理状态寄存器 SPSR (用以异常发生时保存 CPSR 的值,异常退出时恢复 CPSR )。 这些状态寄存

2017-03-14 15:50:13 2274

原创 ARM状态结构小记

在系统学习ARM寄存器结构和功能之前,有必要先了解一下ARM的工作模式和工作状态。一、 ARM的工作状态两种状态为:ARM状态(32位)Thumb状态(16位)用BX Rn指令来进行两种状态的切换: 其中BX是跳转指令,Rn是寄存器,如果Rn的位0为1(最低位),则进入Thumb状态;如果Rn的位为0,这进入ARM状态。(ARM指令的后两位始终为0,没有被使用;而Thumb指令的后一位始终

2017-03-14 10:53:01 690

原创 pwnable.kr [Toddler's Bottle] - input

这题流程相对较长,考查Linux编程的基本功(笔者做到这题不禁感叹自己基本功还是欠了不少火候)。 在一开始,尝试写Python脚本去完成验证,但stage 2关于stdio的验证却苦无思路。 这里感谢werew在他的writeup中提供的解决思路,这才豁然开朗。 参考链接:https://werewblog.wordpress.com/2016/01/11/pwnable-kr-input/关

2017-03-13 14:57:17 1200

原创 pwnable.kr [Toddler's Bottle] - random

c语言中取随机数函数rand()为伪随机,需要依赖srand()提供的随机数种子seed。如果每次seed都设相同值,rand()所产生的随机数值每次就会一样。没有置随机数种子直接调用rand(),得到的结果也是一样。 题目源码如下:/* ssh [email protected] -p2222 (pw:guest) */#include <stdio.h>int main(){ uns

2017-03-13 14:09:46 470

翻译 UNIX下c实现pipe descriptors映射

翻译整理自 http://unixwiz.net/techtips/remap-pipe-fds.html在UNIX中,通过pipe()可以创建一对单向的pipe descriptors;通过fork()可以创建一个子进程(即创建一个当前进程的“镜像”),两者初始时状态相同,执行互不干扰。利用这两点,我们可以实现进程间的数据交互,进而可以将一个进程的几个standard POSIX file通过du

2017-03-13 12:24:11 488

原创 pwnable.kr [Toddler's Bottle] - flag

考查简单的逆向分析能力,主要还是看了不了解套路。 用IDA打开flag文件,发现程序流程异常,检测不到库函数,察觉到有壳。 用任意hex编辑器打开,也可以直接在IDA中观察Hex View,可以看到是加了UPX壳。 这里便可以直接用UPX壳工具解包(https://upx.github.io/), upx -d -o flag_unpack flag 之后重新用IDA打开,查看main

2017-03-13 10:11:36 295

原创 pwnable.kr [Toddler's Bottle] - bof

简单的栈溢出练习。 源码如下:#include <stdio.h>#include <string.h>#include <stdlib.h>void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key ==

2017-03-11 22:47:19 401

原创 pwnable.kr [Toddler's Bottle] - collision

ssh [email protected] -p2222 (pw:guest) 简单的hash练习,源代码如下:#include <stdio.h>#include <string.h>unsigned long hashcode = 0x21DD09EC;unsigned long check_password(const char* p){ int* ip = (int*)p;

2017-03-11 22:13:00 343

原创 pwnable.kr [Toddler's Bottle] -fd

最近由前辈推荐,去到http://pwnable.kr/开始人生中第一次正经的刷题。 Toddler's Bottle....  :(第一题fd主要是为了介绍玩法ssh [email protected] -p2222 (pw:guest)源码如下:#include #include #include char buf[32];int main(int argc, char* ar

2017-03-11 21:35:19 335

原创 WinSocket实现进程通信的一个简单实例

Windows下通过Socket可以使进程之间产生通信。    设计上简单地分为服务端和客户端。服务端:建立Socket声明自身的端口号和地址并绑定到Socket使用Listen打开监听,然后不断用Accept去查看是否有连接,如果有,捕获Socket,并通过Recv获取消息的内容通信完成后调用CloseSocket关闭这个对应Accept到的Socket,如果不再需要

2017-02-10 11:22:18 4660 2

原创 预处理指令#pragma pack详解

预处理指令#pragma pack详解#pragma pack的大致作用即为改变编译器的对齐方式,先从指令和定义上来分析其功能。 部分内容参考http://www.cnblogs.com/King-Gentleman/p/5297355.html 以及MSDN。简单理解#pragma作为较为复杂的预处理指令之一,它的作用为更改编译器的编译状态以及为特定的编译器提供特定的编译指示,这些指示是具

2017-02-08 16:53:02 1523

原创 关于在Windows下pip install Scrapy的若干问题小结

关于在Windows下pip install Scrapy的若干问题小结比起Linux,在windows中安装各种python外置库的过程简直痛苦不堪,这里以Scrapy为例,直接进入正题。问题一、 python版本的选择问题二、 vc++编译器未找到—— Unable to find vcvarsall.bat问题三、 无法打开包括文件: “libxml/xpath.h”/”libxml/x

2016-11-07 17:56:39 3372

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除