3 刘文博

学生身份

微信l362058670

添加认证
等级
TA的排名 2w+

网鼎杯玄武pwn(第四场)

pwn1就是爆破一下,记下来以后接着用from pwn import *p = remote('182.92.212.76', 31204)p.recvuntil('x[:20] = ')target = p.recvuntil('\n',True)p.recvuntil('<built-in function openssl_')x = p.recvuntil('>',True)funtable = { "sha224":hashlib.sha224, "md5

2020-05-21 20:02:07

搭建iot动态调试环境

0x01软件安装交叉编译链安装交叉编译链(mips)sudo apt-get install linux-libc-dev-mips-cross sudo apt-get install libc6-mips-cross libc6-dev-mips-cross sudo apt-get install binutils-mips-linux-gnu gcc-mips-linux-gnu ...

2020-04-08 18:51:22

固件提取方法总结与手动解压

0x01简述总结提取固件的方法并且手动提取固件的方法。这段时间一直遇到的问题就是想分析一个固件的时候下载下来发解binwalk -Me xxx.bin j解压之后找不到想要的文件查了一些文档,整理了一下。0x02固件提取ftp协议或者是http协议的get请求不过一般情况下使用的是下面这种烧录器![在这里插入图片描述](https://img-blog.csdnimg.cn/2...

2020-04-01 16:39:27

iot动态调试环境构建(docker)

获取docker pull skysider/multiarch-docker:compile官方使用说明文档https://github.com/skysider/multiarch-docker构建容器方法docker run -it --rm -h iot --name iot -v /c/Users/36205/Documents/work:/work/ctf -p 1000:10...

2020-03-31 10:37:55

dlink850l两个漏洞获取shell

0x01dlink850l远程命令执行漏洞当管理员接口的配置信息发生改变时,变化的配置信息会以 xml 的数据格式发送给 hedwig.cgi ,由 hedwig.cgi 重载并应用这些配置信息,而在接受这个数据前,程序并没有对用户身份进行判断,导致非管理员用户也可向 hedwig.cgi 发送XML数据。在接收 XML 数据的过程中, hedwig.cgi 会调用 htdocs/webin...

2020-03-30 09:53:48

第一个iot漏洞分析d-link 850L路由器漏洞分析

ftp://ftp2.dlink.com/PRODUCTS/DIR-850L/REVA/DIR-850L_REVA_FIRMWARE_1.14.B07_WW.ZIP固件下载地址分析工具1.attifyOs虚拟机(里面的~/tools/firmware-analysis-toolkit工具)2.binwalk binwalk -eM xxx.bin解压查看bin文件系统3.Ghidra...

2020-03-26 12:04:54

how2heap注意点总结-上

1.chunk的申请机制,在申请chunk的时候满足first-fit算法(从unsorted bin中遍历遇到第一个比需要chunk大的chunk切割,然后遍历unsorted bin链对应chunk放入对应位置)(所需chunk大小大于small bin或者small bin中没有找到恰好满足的chunk大小,或者fastbin中没有找到合适的chunk大小会引起fast bins遍历合并放...

2020-03-11 15:45:08

l-ctf2016–pwn200 hose-of-spirite

这里看可以输入48个字节,最后没有跟00能够泄露出来rbp从ida上面看是这样的,id并没有保存。但是实际上id被保存到了这里。var_38被定义为刚好再输入的name上面。在栈上显示如下图#coding=utf-8from pwn import *context(arch='amd64',os='linux')context.log_level = 'debug'p =...

2020-03-09 19:31:12

Hitcon 2016 SleepyHolder-fastbin_dup_consolidate

#include <stdio.h>#include <stdlib.h>#include <string.h>#include <signal.h>#include <fcntl.h>#include <sys/stat.h>#include <sys/types.h>#define BASE 4...

2020-03-08 13:30:48

PWN学习整理栈溢出到堆利用(含举例)

文章将整理从入门栈溢出到堆house系列的梳理。0x01栈知识call 将当前的IP或者CS和IP压入栈中。 转移汇编:call xxx push IP jmp xxxret 将程序的返回地址弹出到ip寄存器中 程序继续执行汇编: pop IP有call就要有传参,32位系统用栈来传参参数是倒着传进去也就是最后的参数先push64位系统用寄存器来传参前三个参数是...

2020-02-20 21:58:48

恶意代码特征

0x01加壳判断方法:1.节区名字2.熵  加过壳的可执行文件有的节区为空熵等于0,可能所有数据全在一个一个节区里(大于0-7)0x02行为探查行为FindFirstFile() FindNextFile()获取特定目录中所有文件列表Process32First() Process32Next()获取当前系统中运行的进程列表 函数存在于kernel32.dll攻击行为1.进...

2020-01-09 16:29:07

docker使用

参考https://www.runoob.com/docker/docker-dockerfile.html刚安装需要登录登录docker login拉取镜像文件sudo docker pull ubuntu:16.04查看本地镜像信息sudo docker images删除镜像文件sudo docker rmi ubuntu:16.04容器创建容器-i: 交互式操作。-t...

2020-01-05 19:39:22

angr学习[5]--代码整理(总结)

0x01探索模板import angrimport claripyimport sysdef main(argv): path_to_binary = "15_angr_arbitrary_read" project = angr.Project(path_to_binary) # You can either use a blank state or an entry ...

2020-01-04 12:51:39

angr使用[4]--用angr测试漏洞是否可用

0x15测试流程设初始状态:  设置hook函数,声明要获取输入的变量设置成功失败状态: 检查运行到某一地址时内存数据的值,可以用copied_state = state.copy() 探测之后添加限制条件来检查最终结果是否符合要求解析成功数据:对声明的变量解析得到输入,解析得到格式化输入,添加限制条件解析出来最终的值#检测程序漏洞,并且检测这个漏洞能否被利用import angr...

2020-01-04 10:18:33

angr使用[3]--使用技巧

0x08对探索结果添加限制#跳过一些函数来求解import angrimport claripyimport sysimport binasciidef main(argv): path_to_binary = "08_angr_constraints" project = angr.Project(path_to_binary) start_address = 0x...

2020-01-04 09:25:51

angr[2]--使用操作

这里将会写angr模拟bss段,模拟堆,模拟文件,结合上一篇中写的模拟寄存器,模拟内存组成一个完整体系补充:格式化是angr的弱点,需要尽量避开0x01模拟bass段import angrimport claripyimport sysimport binasciidef main(argv): path_to_binary = "./05_angr_symbolic_memo...

2019-12-31 19:48:33

装系统(装一个好看的ubuntu遇到的一些坑 和linux 使用实用技巧)

0x01考研感受考完政治,妈呀终于可以上厕所了。考完英语,作文让写的啥ennnnnnnn,,,,,考完数学,要不下午不来了吧(2019考2020)妈呀这数学是真难,大题一堆不会。考完专业课,我干嘛去呀。终于坐上了实验室的软椅子(PS:图书馆是硬椅子)敲键盘太舒服了,感动得想哭。那么久没碰电脑,想开工第一件事当然是装系统了。0x02装系统踩坑之前装过ubuntu 那丑桌面,动不动崩...

2019-12-29 18:03:11

基于自动驾驶的虚拟感知展示(avs)

0x01是什么提供了一个展示自动驾驶小车收集到的数据的方式需要数据:kiitti数据,这里只是用了别人已经收集好的kitti数据。这个项目可以实现展示视频,展示收集到的点云数据效果:(这里我进行过了处理:为了加快访问的速度去除了视频,减少了点云的点数。后面会有具体的处理)学习地址:AVS主页https://avs.auto/#/streetscape.gl/getting-sta...

2019-08-25 16:11:10

angr学习[1]简单加载程序分析,设置寄存器

0x01简介之前学了一些但是后来没有跟进,慢慢忘了,最近找到一个比较好的学习github项目,系统地重新学一下angr是一种模糊执行工具,不是太清楚怎么做的但是比直接爆破要好很多就对了。并且angr提供了一个强大的功能,可以加载分析人以平台下的二进制文件。原github项目地址https://github.com/jakespringer/angr_ctf下面的代码会给出两部分1.官...

2019-06-28 22:16:16

python制作图表(爬取数据之后分析最后制成图表)

0x01数据收集这里使用python爬取招聘信息存到数据库。这个脚本只负责收集,收集之后保存到数据库为了加快爬取速度这里采用多进程方式。脚本详情参考https://blog.csdn.net/qq_38204481/article/details/93890794这里进行了一些修改,修复了一些bug#-*-coding:utf-8-*-frommultiprocessing...

2019-06-28 21:50:06

查看更多

勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv2
    勤写标兵Lv2
    授予每个自然周发布4篇到6篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 分享小兵
    分享小兵
    成功上传3个资源即可获取