2 九层台

尚未进行身份认证

二进制学生

等级
博文 124
排名 3w+

angr学习[1]简单加载程序分析,设置寄存器

0x01简介之前学了一些但是后来没有跟进,慢慢忘了,最近找到一个比较好的学习github项目,系统地重新学一下angr是一种模糊执行工具,不是太清楚怎么做的但是比直接爆破要好很多就对了。并且angr提供了一个强大的功能,可以加载分析人以平台下的二进制文件。原github项目地址https://github.com/jakespringer/angr_ctf下面的代码会给出两部分1.官...

2019-06-28 22:16:16

python制作图表(爬取数据之后分析最后制成图表)

0x01数据收集这里使用python爬取招聘信息存到数据库。这个脚本只负责收集,收集之后保存到数据库为了加快爬取速度这里采用多进程方式。脚本详情参考https://blog.csdn.net/qq_38204481/article/details/93890794这里进行了一些修改,修复了一些bug#-*-coding:utf-8-*-frommultiprocessing...

2019-06-28 21:50:06

使用python爬虫爬取51job(静态网页)的招聘信息,保存到数据库和cvs表格,压缩,发送邮件

0x01文件构架和实现功能需要采集数据需要sqlite存储数据表格存储数据(这里用cvs格式比较简单)发送压缩再发送邮件会从51job网站上爬取招聘工作的信息,保存到cvs表格文件中,和数据库中,然后把表格中的数据压缩,通过邮箱发送给别人。运行输出0x02注意点1.采集数据动态网站和静态网站是不同的,静态网站用可以接收到html,直接用xpath解析。动态网站是用js解析的...

2019-06-27 18:38:14

爬虫批量下载酷我音乐(用酷我音乐客户端)

0x01注意点标准json字符串用json.loads(result)转化,里面好多冒号,并且是双引号可以在线简单观察https://www.json.cn/单引号不是标准json这决定了处理方式的不同loads是双引号转字典的方式,eval是单引号的转字典方式hot_songs=json.loads(result)songs=eval(music_list)0x02使用简...

2019-06-26 18:07:33

python爬虫数和数据库制作微信查电影小程序

0x01构架1.采集信息采集小调网信息保存到数据库中2.微信小程序监听收到的消息,如果收到消息发送帮助,如果收到的消息包含电影:或者电影:查询数据库找到要对应数据反馈给对方效果:0x02采集信息部分更详细爬虫帮助查看https://blog.csdn.net/qq_38204481/article/details/93649458有一点需要注意,网页查看元素上面显示的内容可能跟...

2019-06-25 21:21:32

python爬虫初学

0x01环境搭建importosimportrequestsfromlxmlimportetreefromurllib.parseimporturljoinimporturllibpipinstalll包名字0x02介绍这里写了一个爬网站图片的爬虫脚本遇到的第一个问题是中文乱码response.encoding=response.apparent_en...

2019-06-25 20:49:25

iscc reverse

0x01dig_dig_dig__int64__fastcallmain(inta1,char**a2,char**a3){size_tv3;//raxchar*dest;//ST18_8size_tv5;//rax__int64v6;//rax__int64v7;//raxchar*v8;//ST18_8...

2019-05-28 11:47:24

isccpwn2[不能获取索引地址空间的堆溢出](main_arena结构,got表存放)

main_arena里面的内容pwndbg>x/20xg0x7fed08ed9af00x7fed08ed9af0<_IO_wide_data_0+304>: 0x00007fed08ed8260 0x00000000000000000x7fed08ed9b00<__memalign_hook>: 0x00007fed08b9ae20 0x00007fe...

2019-05-28 11:46:32

ret2dlresolve利用方法

使用场景:一遍运行(延迟绑定技术,只有在第一次调用该函数时才会调用_dll_runtime_resolve函数)没有输出,没有system函数。需要:1.向一个固定地址写入数据(bss段)2.能够劫持程序执行流linux下c函数是放在libc库里面的lddpwn01linux-gate.so.1=>(0xf7ef2000)libc.s...

2019-05-10 16:16:23

2019全国大学生信息安全竞赛pwn[数组越界任意写,doublefree,ret2dl-resolve]

0x01your_pwnArch:amd64-64-littleRELRO:PartialRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled保护全开的栈地址任意写v4的索引是可以输入的,也会输出v4数组的内容。比较麻烦的是每次只能读写一...

2019-04-25 17:11:30

diy树莓派小车i2c通信

从说是什么都不懂整出来一个小车,踩了不少坑还烧坏了点硬件ennnnnn。0x01硬件选择1.小车底盘:小车底盘就是一块铁板,需要几个电机建议直接淘宝买,有带电机的,很省事。电机并不是越多越好,我的是六个电机,结果买驱动的时候没有那么多步进电机引脚。四个或者2个就很好2.电机驱动:这个需要注意的是控制板和驱动之间的控制方式。是i2c还是gpio(我的是i2c奇果派工坊的网上的代码还是gpio的...

2019-02-24 20:42:56

pwnable(echo2)【64位格式化字符串&uaf】

和echo1差不多都没开启任何保护,有一个格式化字符串漏洞64位格式化字符串和32位有些不同64位寄存器是靠寄存器来传参的(说白了格式化字符串就是打印参数的值,或者向参数位置指向的地址处写入数据)64位寄存器传参的顺序:rdi,rsi,rdx,rcx,r8,r9这是执行printf时候的状态。这个是输出的数据0x1cd605f,0x7f81ace85790,0x70252...

2019-01-26 12:01:27

好用的shellcode

给师傅要了一组好用的shellcode1.短。2.没有空格符,换行符好用shellcode:shellcode_x64="\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05"shellcode_x86="\x31\xc9\xf7\xe1\x51...

2019-01-25 16:11:17

pwnable(echo1)【栈溢出shellcode模板】

这个题目可以作为一个栈溢出使用shellcode的模板,它除了给出栈溢出,关闭了NX和canary保护其他的什么都没有给。这里的溢出,看一下它的上一级输入1会执行它。我的想法是没有地址我就找rop来泄露libc,或者栈的地址但是看了一下没有能用的rop换个思路,导入shellcode,用jmpesp指令作为跳转(这个可以作为导入shellcode的一种通用思路)。查了一下en...

2019-01-25 16:02:58

pwnable[dragon](uaf)

很有意思的一个题目,做成了一个打龙,要是有个图形界面就更有意思了。这个题出乎意料的地方是漏洞的地方仅仅是free了之后对里面的值再操作。我的思维总以为一定要free了之后再malloc才会有漏洞的。改掉这个思维定式。分析开始。0x01数据结构在这里可以看出来0x02漏洞分析PriestAttack函数中无论杀没杀死龙都会把龙free但是在这里继续使用了龙结构里面的值。接下来就是...

2019-01-24 19:45:32

angr使用2

angr就是一个工具提供了对一个程序某一段代码的测试功能,在ctf中一般其实就是用来爆破。之前一个示例演示了基本的运行,接下来呢看一下如果程序不从头开始,设置运行环境。上面是个base64解密,下面是另一个加密,前面的没必要测试,看后面的。看汇编代码原始数据的赋值是R0决定的(也就是用R0来传参的)#coding=utf-8importangrimportclaripyi...

2018-12-17 12:25:45

angr尝试

中文简介添加链接描述但是官方github上的pdf文档介绍的更详细。测试了一下中文简介的内容大概就这些,只是测试加上个人理解,不一定正确不喜勿喷#coding=utf-8importangrb=angr.Project("./level2")print(hex(b.entry))#程序的载入地址printhex(b.loader.min_addr),hex(b.loa...

2018-12-16 21:27:42

第一次漏洞分析(暴雷漏洞CVE-2012-1889)

作为第一次分析,从萌新的角度分析一下漏洞。环境windowsxpsp3ie6漏洞出现模块msxml3.dll那么老xp版本还没有pie直接找这个地址就行,美滋滋。系统好像是延迟绑定的,在刚开始的时候这个模块并没有加载,让程序运行结束在ctl+g就能找到这个地址了。触发脚本<html><head><title>CVE2012-...

2018-11-30 21:36:18

骇极杯[what's it]

__main();v8=0;v9=0;v10=0;memset(v6,0,sizeof(v6));v7=0;v5=0;v4=0;v15=0;v14=0;printf("Pleaseinputyourluckstring:");scanf("%s",&v8);if(str...

2018-11-28 19:11:58

2018骇极杯[cyvm]

ida加载一个switchcase。套用大佬的一句话“while循环套switch,不是迷宫就是vm”这里是vm,第一次做vm的题目。简单说一下vm是什么。vm其实就是自己定义了一下程序的机器码,比如这里用0x01来表示mov这两个参数,然后用数组来模拟寄存器,栈。在这个题里面vm的数据段和代码放到了一起。简单跟了一下ennnn有点不太好懂,贴出官方的步骤最后一位是原来的值,...

2018-11-28 17:32:43
奖章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周上午根据用户上周的博文发布情况由系统自动颁发。