5 Anciety

尚未进行身份认证

暂无相关简介

等级
TA的排名 8k+

v8 老版本(4.8)编译大坑记录

前言由于需要研究一下老版本(4.8) v8的一些漏洞,需要编译一个老版本的v8(d8?),但是发现这条路真的大坑无数,所以稍微记一下,由于是凭记忆记的,可能不是很全。。获取代码首先获取代码已经是个大坑。depot_tools正常获取代码的方法是不行的,需要用到google的depot_tools。具体获取方案新老v8差距不大,获取最新的即可。具体可以按照v8 wiki里的方...

2018-05-28 12:19:56

archlinux 小米笔记本air 13.3 独显版指纹识别 解决方案

问题买了个小米笔记本,发现有个指纹识别(surprise??),虽然说有个libfprint 以及archlinux官方的fprintd可以读取指纹,但是似乎arch官方的libfprint没有支持小米笔记本,但是其实libfprint最新版本已经有了支持,所以需要自己处理一下处理过程大概原理:因为第三方最新libfprint已经有了支持,但是arch所带的fprintd没有支持,...

2018-04-06 12:27:44

Anciety 0CTF/TCTF 2018 总结

前言这次跟着lotus-r3kapig打0CTF,题目挺好,学到很多东西,无奈最后实在是菜,题目要么被队友秒了,要么完全不知道怎么下手,确实很有总结的必要。Time basedDAY 1第一天比较操蛋是我们除了0ctf还有个nuit du ctf要打,两个时间是重合的,比较尴尬,还好nuit du ctf只有一天,难度也还比较有限,加之队友实在给力(感谢@F0r_1st 和...

2018-04-02 19:03:48

浅谈面向对象

前言本文仅仅是面向个别同学的,可能存在xjb乱说的情况,如果有欢迎指出,不过我不喜欢谁喷我,谁喷我我就删掉,或者当没看见。 由于我才疏学浅,本文也就是对我所感受到的东西进行一些总结,估计很大概率会乱说,所以觉得有所了解的同学就不用看啦,反正也不会有收获的。面向对象?好了现在我们可以开始瞎掰了。什么是面向对象?我稍微做了一下搜索,发现大多数人还是提到了经典的三个词: 封...

2018-02-24 22:05:30

随便谈谈Rust错误处理

错误处理?其实我一直不能太分清楚什么是错误什么是异常,不过我倒是觉得区分这些个东西意义不大,重要的是认清本质。一个程序在运行过程中总会碰到一些错误,有的是因为用户的不当操作,有的是因为期望的结果没有发生,当然还有直接就是无法恢复的程序bug,无论如何,这些问题,如果我们考虑到了,都是需要一套解决方案的,所以我们就来稍微谈谈这些解决方法,还有我最近学到Rust的解决方法。从Error Cod...

2018-02-08 01:09:10

archlinux 安装latex使用中文

前言latex的安装其实感觉非常操蛋,不过还好我用的是archlinux..之前没有利用好archlinux自己的东西,导致安装浪费了很多时间还没有成功,后来发现archlinux自己已经做好了很多工作…安装texlivesudo pacman -S texlive-core texlive-langchinese这个时候还会出一个神奇的错误,缺少environ.sty,也就是environ.sty

2017-11-08 17:24:58

pwnable.tw calc writeup

题目main:int __cdecl main(int argc, const char **argv, const char **envp){ ssignal(14, timeout); alarm(60); puts("=== Welcome to SECPROG calculator ==="); fflush(stdout); calc(); return puts

2017-09-27 20:48:27

pwnable.tw orw writeup

题目题目比较简单就不复制了,首先seccomp设置了白名单,然后输入0xc8长度shellcode,直接跳到shellcode执行。分析既然是练习,就要彻底一点。 首先是seccomp dump的问题,目前采用的方法是IDApython脚本dump数据下来,然后输入scmp_bpf_disasm。IDApython的文档非常诡异,函数没有说明,函数的参数也不能直接看出来,所以搜了很长时间找了一个别

2017-09-27 09:08:32

pwnable.tw start writeup

题目.text:08048060.text:08048060 public _start.text:08048060 _start proc near.text:08048060 push esp.text:08048061 push offset _exit.te

2017-09-27 00:28:28

hitb-2017 1000levels writeup

题目分析题目设置的还是比较巧妙的。本身是一个二进制的文件,linux 64环境,保护情况如下: Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: PIE enabled功能一共三个: 1. go:

2017-08-28 11:00:37

bosten key party 2017 memo writeup

memo题目https://github.com/ctfs/write-ups-2017/tree/master/boston-key-party-2017/pwn/memo-300分析题目有些生硬,很多地方都不太能说通,不过就是练习一下,就当刷水题了。逻辑setvbuf等基本操作,以及使用prctl设置了no new privs,所以无法新建进程输入用户密码,密码可以不写,全局变量name和p

2017-07-27 19:47:16

bosten key party 2017 signed shell server writeup

signed shell server题目https://github.com/ctfs/write-ups-2017/tree/master/boston-key-party-2017/pwn/signed-shell-server-200分析先随便把玩一下,有两个功能,一个是sign,一个是execute,sign会给出一个命令的签名,然后execute给出命令,并给出签名,如果匹配成功就会使用

2017-07-27 15:03:11

绿盟杯NSCTF(CCTF)2017 pwn writeup

前言比赛有无数值得吐槽的地方,其中最主要的是,题目给了pwn的libc,然而,特么是错的,也就是说虽然给了libc,但是其实还是靠运气/当做没有libc解,顺手记录一下这两个水题。pwn1分析mainint __cdecl main(){ alarm(0x1u); setbuf(stdin, 0); setbuf(stdout, 0); setbuf(stderr, 0); p

2017-07-22 01:12:36

defcon quals 2016 feedme writeup

题目基本信息一个32位的二进制文件,静态链接 checksec:[*] '/home/vagrant/ctf/practice/defcon-2016/pwn/feedme/feedme' Arch: i386-32-little RELRO: No RELRO Stack: No canary found NX: NX enable

2017-07-07 15:12:25

利用ida pro的flare功能识别静态链接函数签名

前言在逆向分析的过程中,如果一个静态链接文件被去除了函数签名,那么整个文件将会变得极其难以识别,我们很难通过手动去识别各个库函数。好在ida pro提供了利用模式识别方式进行识别的功能,使得我们可以很快速的得到很多函数的签名。FLIRTIDA拥有一个FLIRT技术,全称Fast Library Identification and Recognition Technology,即快速库识别和检测技术

2017-07-07 12:51:57

Python沙箱?不存在的

http://bobao.360.cn/learning/detail/4059.html

2017-07-07 11:58:00

汇编获取当前执行位置方法总结

call-popglobal _startsection .text_start: call next_ins next_ins: pop rax ; rax holds current pc ret; nasm -felf64 test.S && ld -o test test.o这种方法利用了call的时候会在栈上保存ip值,之后pop就可以使某寄存器获取

2017-07-05 20:48:45

pwn工具箱之house of spirit

house of spirit基本信息利用种类:堆利用堆利用种类:释放fake chunk利用思路:通过构造fake chunk,然后使得fake chunk被free,在下一次malloc时返回fake chunk利用难点需要能够控制被free的内容,才能构造fake chunk在free fake chunk的时候,libc会检查next size,也就是从当前位置开始算,加上一个c

2017-07-03 15:13:49

pwn工具箱之house of force

house of force基本信息利用类型:堆利用堆利用类型:top chunk相关利用思想:通过修改top chunk大小,使得分配任意大小都是从top chunk里边切出来,这样分配一个大小占满想要写的位置和当前分配位置top chunk的差,下一个分配就可以分配出想要写的位置利用难点需要有办法能够更改到top chunk大小需要能够知道当前位置和要写位置的差值需要能够自由控制将

2017-07-03 14:40:53

pwn工具箱之unsorted bin attack

unsorted bin attack基本信息利用类型:堆利用 堆利用类型:针对unsorted bin的利用,也就是需要用normal chunk或者large chunk释放得到的 利用思想:unsorted bin是一个双链表,在分配时会将unsorted bin中的chunk从unsorted bin中移除,是一个链表的unlink操作。如果能够控制unsorted bin chunk的

2017-07-03 13:03:26

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!