自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

这里没人

这里有博主一个,writeup几篇,关注0个。

  • 博客(23)
  • 收藏
  • 关注

原创 重新启用

虽然有自己搭的博客。但是发现csdn的博客阅读是有C币的。所以还是重新启用的。以后libc.pw和这里同时上传

2018-05-14 10:51:37 184

原创 XDCTF PWN300&400 Writeup

打了2天的XDCTF,被Reverse的题目教做人了。Sad (T.T) 到是pwn的题目基本打通了,除了最简单的pwn100 (T.T)pwn300和pwn400比较简单,所以writeup我就放在一起了。PWN300做完PWN300,感觉不会再有女朋友了T.T 就不吐槽猥琐的出题人了,直接开始分析程序。checksec后发现竟然没有开nx,直接shellcode...

2018-05-14 11:08:06 676

原创 Double Free浅析

最近在研究一些堆上面的漏洞。然后某一天骑自行车在路上跑的时候我突然悟出了Double Free的真谛。 2333好像太中二了一点,我是根据堆溢出的利用方法启发,再结合linux中libc的源码。研究出了double free的利用方法。虽然有关double free的利用技巧已经不是一个秘密。不过好像很少有相关的中文的介绍,所以以一个初学者的角度来讲解一下double free漏洞的利用方法。 ...

2018-05-14 11:07:18 18687 2

原创 Dword shoot

简介Dword shoot,一种很简单的漏洞溢出技巧,所以就简单的说明一下吧。dword shoot漏洞是出现在双向链表表删除的时候出现的一种漏洞类型。(双向链表是什么不用我解释吧)在进行双向链表的操作过程中如果因为处置不当,比如溢出等等的情况下,构成双向链表的指向前一个和后一个节点的两个指针被恶意的改写的话,就会在链表删除的时候发生的漏洞。漏洞原理与利用这里我们先定义一个结构体作...

2018-05-14 11:05:36 2283 2

原创 内存管理中free的行为

说明首先,我不是研究linux内核的。所以这篇文章也不会过于深入的探讨linux中有关内存管理的行为。写这篇文章的目的只是为了介绍一下在堆溢出漏洞利用当中可能会涉及到的有关free的一些行为,以及一些相关的检查。可以在这里看到libc中内存管理的源代码。 malloc.c 那么,我们开始吧 内存结构首先是申请的内存块在内存中的结构。所有malloc等等函数申请的内存都会被...

2018-05-14 11:05:02 765

原创 堆溢出漏洞简介

简介这次来介绍一下堆溢出漏洞。不过这次的堆溢出漏洞比较复杂,不像栈溢出一样容易理解。所以这一次的内容会比较多。我尽量详细的介绍堆溢出漏洞,以及相关的知识。 首先,关于神马是堆溢出。简而言之就是在堆上产生的溢出。一般我们使用malloc等函数申请的内存都会储存在堆段上。并且由操作系统来管理已经使用和剩余内存,完成内存分配以及回收等等的操作。而堆溢出便是因为程序员的粗心大意,造成了读入的数据超过...

2018-05-14 11:04:00 8247 2

原创 pwn技巧之ret to libc

简介在0day攻击当中有许多的技巧,这次介绍一种常用的攻击手段。ret to libc与栈溢出,堆溢出之类的漏洞利用技巧有所不同。ret to libc是一种在漏洞攻击中的常用的思路。目的是最大化利用所发现的漏洞,实现我们最终的目标get shell首先,我们来认识一个c语言的库函数 int system(const char * string);这个函数的的功能很简单,执行...

2018-05-14 11:03:26 2399

原创 格式化字符串漏洞

简介格式化字符串,也是一种比较常见的漏洞类型。会触发该漏洞的函数很有限。主要就是printf还有sprintf,fprintf等等c库中print家族的函数。 我们先来看看printf的函数声明 int printf(const char* format,…)这个是每个学过c语言的人一定会知道、会使用的函数。先是一个字符串指针,它指向的一个format字符串。后面是个数可变的参...

2018-05-14 11:02:22 6558

原创 栈溢出漏洞介绍与利用

简介栈溢出,0day漏洞中最简单的一种漏洞。相比起其它漏洞,栈溢出最容易被出现,也最容易利用。是一种非常常见的漏洞。一般如果服务器程序出现了栈溢出的漏洞,那么这台服务器距离被pwn也不远了。原理栈溢出的主要产生原因是因为程序对用户输入字符串的长度检查不严格,或者有逻辑漏洞,或者一些菜鸟根本没有进行长度检查而产生的漏洞。相信新手程序员一般都写过这样的代码。char dest[...

2018-05-14 11:01:14 4246

原创 在gitcafe上部署hexo博客方法介绍

最近闲着无聊,突发想搞一个自己的博客。于是就有了这个blog。在搭建的过程中也出了许多的问题,不过最后还是搭建完成了。现在我把我搭建的过程记录下来,作为备忘和分享。0x00首先是我自己机子的环境介绍以及各种组件介绍 我的机子操作系统为ubuntu 14.04。必要的软件为node.js与git。我的博客部署是在gitcafe上,使用的hexo的框架搭建。使用的主题的Next主题的Mi...

2018-05-14 10:59:10 438

原创 搬家啦

此地以废弃。 新地址 –> http://zh_explorer.gitcafe.io/

2015-07-29 00:07:28 1008

原创 逆向工程入门

本问只是为初入逆向工程大坑的新人们指出方向学习,没有实质性的技术。总的来说,基础才是最重要的。逆向工程入门应该算是所有学习方向中最难的。但是选择了这一方向的请不要放弃,一旦学成,必定会是大神级别的存在。 那么,逆向工程的入门需要学习什么?1.c语言学习c语言是逆向工程的基础。如果是学习渗透方向的,也许可以选择python作为自己的第一门编程语言。但是作为逆向工程方向,第一门入门的语言没有选择,只有

2015-07-20 20:13:58 14795

原创 强网杯ctf pwn&re writeup (部分)

打了2天的强网杯,虽然一度冲进了前10。可惜最后的时候还是掉出了20名。最后只能无奈打出GG。其中的原因有很多,也不想多说了。 逆向溢出题3连发。我就只会那么多了Orz 先来一道re200 kergen发送24位的字符串,主要是400B56处的检验函数。检验方法是这样的先是发送字符的第1 10 7 11 2 13 16 17位,中间插入43917202。然后MD5,然后转化成32位字符串形

2015-06-04 20:55:03 7070 2

原创 一些建议

最近有些c语言初学者想让我给他们看代码。恩,可以啊,有问题去问大神是很好的方法。效率的确比自己琢磨高多了。 这里,我想说一说,一些c语言的方面有关提问和debug的技巧。首先,请自行debug三遍。大神也是人,问的多了也会烦的。而且身边不可能永远都有个大神更着。所以我想说。先自己去尝试着解决问题。有的时候,只要稍微多看一遍代码,就可以找到问题。所有的IDE都是带有debug功能的,为什么不花一点时

2015-05-22 12:41:59 468

原创 ACTF Dice Game Writeup

ACTF也算是结束了,浙大的那帮人脑洞也是够大的 π__π 这题目也是坑得可以。。。像我这样的渣渣只能是挑所有题目中最简单的来了。这次的ctf好坑啊,竟然所有逆向破解题都是apk,我完全不会啊(>﹏<),只能弄到ppc了。Dice Game 题目直接把python的源码贴了出来。源码如下:#!/usr/bin/env python# coding: utf-8"""Yet another

2015-05-04 23:39:12 813

原创 c语言作死——指针

在c语言的学习里面,对于初学者来说,最最难懂的感念应该就是指针了吧。想当初学习指针的时候,简直是一场噩梦啊,完全不了解指针是什么东西,即使会用也只是有样学样而已。直到后来学习了更加作死的汇编语言以后,回过头才完全理解了指针的概念。(这货只是在安利汇编)的确,对于初学者来说,c语言的指针确实是比较难以理解的概念。所以 (我们就来说说指针的概念)才怪=,=我们来给指针的学习做做铺垫吧。我们来说说地址的概

2015-05-02 19:57:50 659

原创 风骚的strlen

前天逆向题目的时候,od不知道怎么抽了,竟然没有把strlen函数给标注出来。结果我害得我把strlen的代码给反编译了一遍。看完过后,脑洞大开。 这是汇编的源码:.text:00401390 ; =============== S U B R O U T I N E =======================================.text:00401390.text:0040

2015-04-30 11:51:18 591

原创 alading

阿拉灯的神丁 (╯‵□′)╯︵┻━┻(╯‵□′)╯︵┻━┻再掀一次,坑爹啊!!某人放的风骚逆向题目,简直作死。直接脱去分析 =ヽ(゜▽゜ )-C<(/;◇;)/~[拖走] push ecx ; lpflOldProtectpush 40h ; flNewProtect <-翻翻头文件,是可读可写可执行push 140h

2015-04-27 22:29:25 905

原创 Reverse step1 writeup

不要吐槽题目的名字,发题目的就是这么取的=,= 某天半夜出现在协会平台里面的Reverse简单题。这几天很忙,就随便随便写写这题的writeup。界面很简单,两个edit框和一个按钮。直接丢进od。看这紧凑的代码估计是直接用汇编写的。程序很简单,不像高级语言编译的程序,没有一点多余的代码。结合hint:Do you know SendMessage ?很快就可以发现异常的地方。把第一个框的输入减去

2015-04-24 21:54:41 873

原创 MailBox Step2

上次的mailbox还有一个step2,提示是目录文件下面还有一个flag文件,需要getshell。hint也给出了要ret2libc。那么题目意思已经很明白了。可惜我是一只渣,什么都不会。反复思考了一个星期还是没有结果。最后发现了一篇大神的writeup,也是差不多的题目。瞬间脑洞大开,会了。 上一次的step1已经找到了一个栈溢出的漏洞,但是其实程序还有一个漏洞。.text:0804937C

2015-04-24 12:12:09 1045

原创 一切皆数据

取了一个非常高大上的名字。但是本人并没有太过深入的了解c语言。也只是一个c语言的初学者。所以请各位大神华丽的无视掉这篇文章。我学过一点汇编,现在处于逆向工程的起步阶段。在学习汇编和对c语言反编译汇编代码的阅读中的得到一些的一些感悟记录在这里。作为备忘。(反正没人看)好的,现在开始。也许新手在刚开始学习c语言的时候就会接触到各种各样的数据类型。什么int啊double啊之类的。各种各样的数据类型会让人

2015-04-24 00:18:28 626

原创 MailBox writeup(step1)

又是一道pwn。这题貌似是蓝莲花的题目=,=先用连接上去看看,好像是个发送邮件的程序,有很多的字符串的输入,但是好像都是限制了长度了。长度限制一到就毫不留情的结束输入。 看不出什么,直接丢ida。 主要的代码都在main函数里面。相当坑爹的流程,慢慢理清楚吧。溢出点是在sendmail函数里面。.text:08049362 mov dword ptr [esp], offset aT

2015-04-22 19:13:27 1031

原创 pwnstep1-2 writeup

协会平台更新了。放一篇writeup一道pwn的简单题目,主要练练栈溢出。STEP1:nc连接上去之后是3个选项。其中1,2都有字符串的输入。先丢ida分析。 根据一些字符串的输出理清函数的调用关系。先来step1. 提示输入字符串(不限长度的)然后rol13加密。重点是如下的分支跳转。.text:0804891E 09C cmp [ebp+var_D],

2015-04-22 13:30:14 1171

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除