安恒HWS夏令营选拔赛部分题目 安恒HWS夏令营选拔赛部分题目REIOT1环境搭建参考:https://www.cnblogs.com/csnd/p/11800622.html 注意网卡那块,要对应自己虚拟机网卡的情况。 启动命令:qemu-system-mipsel -M malta -hda openwrt-malta-le-root.ext4 -kernel openwrt-malta-le-vmlinux.elf -no 2020-08-16 re pwn IOT
MacOS安装IDA插件keypatch MacOS安装IDA插件keypatchmacOS 安装官方介绍的安装方式不太行。网上参考后记录一下。 cmakebrew install cmake gitgit clone https://github.com/fjh658/keystone-engine.git cd keystone-engine git submodule update --init --recursive su 2020-08-10 杂项
DASCTF安恒月赛(7th) DASCTF安恒月赛(7th)只做出个签到题,tcl。。。 虚假的签到题简单的栈溢出,但是出题人估计是用了GCC>=4.9版本,故意给这个Stack Buffer Overflow 设置难度。 分析0x80485fd <main+104>: mov ecx,DWORD PTR [ebp-0x4] 0x8048600 <main+107>: 2020-07-25 pwn
BUUCTF暑假刷题(1) BUUCTF暑假刷题(1)cmcc_simplerop分析静态链接。32位程序。用int 80h 这个中断调用,呼叫系统调用程序system_call().。 然后rop 控制EAX = 0Xb = 11,EBX = &(“/bin/sh”), ECX = EDX = 0,即执行了sys_execve("/bin/sh", 0, 0, 0),即可拿到shell。 32位 2020-07-10 pwn
“第五空间” 智能安全大赛-twice “第五空间” 智能安全大赛比赛时当天有考试,就做了个签道题。 twice查保护Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) ida分析 程序可以给你2次的读操作,第一次读89字节,第二次读112字节 2020-06-28 pwn
DASCTF安恒月赛(6th) DASCTF安恒月赛(6th)REpyCharm(pyc文件恢复)这个题基本参考https://www.52pojie.cn/thread-912103-1-1.html来做的。 加载pyc co_codeIn [1]: import dis,marshal In [2]: f=open('1.pyc') In [3]: f.read(4) Out[3]: '\x03\xf3\r\n' In 2020-06-27 re pwn
House of Force House of Force前言基本按照这wiki上面学的,简单记录一下。 原理 使用条件 能够以溢出等方式控制到 top chunk 的 size 域 能够自由地控制堆分配尺寸的大小产生原因House Of Force 产生的原因在于 glibc 对 top chunk 的处理:进行堆分配时,如果所有空闲的块都无法满足需求,那么就会从 top chunk 中分割出相应的大小作为堆块的空间。 所 2020-05-13 pwn House系列 heap
DASCTF安恒月赛(4th) DASCTF安恒月赛-pwn前言开赛了,有点事情没打,晚上复现了一下。 echo-server[*] '/ctf/work/ahys/echo server/test' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled 2020-04-25 re pwn rop uaf
uaf和double free uaf和double free前言最近开始打算入门堆,简单记录几道相关的题。 hitcontraining-uaf题目较为简单存在后门函数,利用uaf漏洞攻击即可。 expfrom pwn import * local_file = './hacknote' local_libc = '/lib/x86_64-linux-gnu/libc.so.6' remote_libc = local_l 2020-04-25 pwn 学习记录
pwntools的gdb.attach pwntools的gdb.attach前言最近在尝试学着更快的调试exp,很早就了解到这个gdb.attach,但是本人是ssh连上去的,根本用不了。然后尝试tmux这个神器,来实现gdb.attach。成功以后发现一个不好的点,pwntools gdb.attach上的gdb调试中,很多函数是没有符号表的,调试起来反而难度增加。自己手动gdb.attach上去。然后发现谷歌也谷歌不出来,就来折腾 2020-04-20 pwn 杂项