PWN的基本ROP链构造 查找对应溢出 一般的溢出内容是EIP,因为EIP寄存器存储着我们CPU要读取指令的地址 可以通过 cyclic 数字这个指令来获取判断溢出点的一个长度为输入的一个字符串,再通过gdb调试观察EIP寄存器处的 4 位字符,通过指令cyclic -l 对应EIP的4位字符,得到需要填充的溢出字符长度。 保护模式 NX:防止栈上执行 (需要利用到 bss 段) Canary:检测是否发生栈溢出 Ret2 2022-03-14 Pwn
RARPasswordRecovery 逆向分析 Crack by 混入21的蒟蒻 暴力破解 运行安装包,安装对应的软件,拖入PE进行查壳分析,发现有一个 UPX 壳,直接利用 UPX.exe脱壳 脱去壳后拉入IDA分析 寻找对应的Register可以发现如下字符串 : 寻找对应的The Code you've entered invalid!之后我们利用对应的交叉引用进行查找有关函数而对程序进行分析,可以找到如下函数 : 之后跳转 2022-03-14 Reverse Practice
Re模块 正则我会写了,怎么在python程序中使用呢?答案便是 re 模块。 findall findall 查找所有,返回list 1234lst = re.findall("m","mai le fo len,mai ni mei!")print(lst) #['m','m','m']lst = re 2022-03-14 Website Spider
misc入门指北(来自于MoeCTF) misc是什么? Miscellaneous 简称 MISC,意思是杂项, 混杂的意思。 杂项,通常涉及编码解码、隐写、流量分析、电子数据取证等内容。 解题过程中会涉及各方面的知识、各种花式技巧以及各种各样的工具。 主要考察选手的快速理解、快速学习能力以及各种知识积累的深度、广度。 misc的分类 **编码&解码:**base全家桶、BrainFuck、与佛论禅…… **隐写: 2022-03-14 Misc
PWN是嘛玩意我该怎么入门(南航入门指北) 尽量简洁的简介 pwn写作 屁 达不溜 恩,读作 胖 是指对一个程序输入特定的字符,使得程序执行了一些意料之外的操作,最终拿到系统的shell的过程 “拿到shell? shell是什么? 为什么要拿? 怎么拿?” 这个同学问的非常好 具体参考提问的智慧(bushi 关于shell shell可以就理解为是一个机子的控制权限,或者操作权限 比如在windows上输入Win + R再输入cmd后回车 2022-03-14 Pwn
Python 沙箱逃逸 前言 沙箱逃逸本质上最终目的是执行任意系统命令,次一点的是写文件,再次一点的是读文件。 一般在在线oj (online judge )中或者在CTF比赛中为了防止恶意用户任意执行Python代码而做出的一些限制,一般将Python运行在沙箱中。沙箱会对一些敏感的函数进行禁用,例如os。我们所需要做的便是研究如何逃逸沙箱与相应的防护措施。 系统命令 一般来说在Python中可以执行系统命令的方式有许 2022-03-14 Misc
Vim 学习使用 Vim 模式介绍 Vim 具有 6 种基本模式和 5 种派生模式,这里只简单介绍下 6 种基本模式: 普通模式(Normal mode) 在普通模式中,用的编辑器命令,比如移动光标,删除文本等等。这也是 Vim 启动后的默认模式。这正好和许多新用户期待的操作方式相反(大多数编辑器默认模式为插入模式)。 Vim 强大的编辑功能来自于其普通模式命令。普通模式命令往往需要一个操作符结尾。例如普通模 2022-03-14 Linux Study
Linux 手册 系统简介 学习路线 重要快捷键 Tab : 可以进行命令补全,补全目录,补全命令参数 ctrl+c : 强行终止当前程序 ctrl+d : 键盘输入结束或者退出终端 ctrl+s : 暂停当前程序,暂停后按下任意键恢复运行 ctrl+z : 将当前程序放在后台运行,恢复到前台命令fg ctrl+a : 将光标移至输入行头,相当于Home键 ctrl+e : 将光标移至输入行末,相当于End键 c 2022-03-14 Linux Study
Base 64 个人理解笔记 Base 64 加密标准码表 Base64加密过程 原理 我们将字符串中的字符每3个一分割,再将3个字符转换为每个8位数长的2进制数据。 如输入:ABC,则转换的二进制是:A : 01000001、B : 01000010、C : 01000011 我们将这3个二进制的数据拼在一起得到一个全新的二进制数据 010000010100001001000011 我们再对其每六个一分组,并在最高 2022-03-14 Crypto
Funny.exe分析 样本分析 初步过程 ~~(拿到程序,就被Windows Defender给杀了)~~我们运行一下程序会发现其在一直输出Hello word,我们先过一遍 ExeinfoPe.exe发现这个是一个32位的程序 将其再拖入我们的~~【好朋友】~~ IDA里面进行反汇编的分析 打开一看,就仅有 2 个函数 Fun() 分析 点开 fun 函数,我们可以看到内部的构造也是十分的简单 也就仅仅一个循环 2022-03-14 Reverse Practice