Windows内核实验 ——— 再次开中断 前言 还记得我们之前的那个中断提权吗?我们修改了 idtr 表来把我们自己的中断函数进行执行。再此之前我们提到了在中断函数处理时我们无法再中断,但是在内核中存在有如下两个指令,可以让硬件中断变得可以执行或者是禁止执行 12CLI ;禁止中断发生STI ;允许中断发生 需要注意的是,当我们在内核模式下执行的时候应该尽快的恢复中断,如果长时间禁止中断时,我们可能会影响操作系统中其他动作的执行(如鼠标移 2023-04-05 Windows Kernel
Windows 内核实验 ——— 多核复杂性 前言 在上一次中断提权实验中,我们采用的是单核,但是我们日常中使用的都是多核,那么同样的在多核中存在有一些特性,本次实验将关注于多核下的一些特性,同样因笔者知识有限,同样可能存在些不正确与不严谨的部分,还请多多指正 实验过程 我们还是一样的环境,因此不需要额外的搭建新的虚拟机,我们将原来的单处理器单内核进行修改 保存后我们启动虚拟机,还是同样的使用 WinDbg 来对其进行调试 我们中断下来时 2023-03-28 Windows Kernel
Windows 内核实验 ——— 中断提权 前言 本实验过程相当于复现周壑大佬的相关实验过程,期间可能存在许多理解错误或者是不正确的地方,还请多多指正 内容来源:windows内核实验02_中断提权 环境搭建 在开始实验之前你需要一个虚拟机(本文以XP为示例)、VS进行开发以及一个WinDbg来对内核进行调试 虚拟机部分 我们创建一个32位的XP虚拟机,具体创建过程略去 在创建完成后,我们需要对虚拟机进行设置 将原来打印机带的串口删除 2023-03-27 Windows Kernel
西湖论剑 EasyVT 复现 前置知识 通过查资料了解一些 VT 知识点,以及相关退出指令以及常量即可 其实整个题和 VT 关系不是很大,只是借助了 VT 来将对应加密的流程分为了 4 个部分来进行检测 学习参考链接 VT虚拟化技术笔记(part 4)- smallzhong_ zzhouhe/VT_Learn (github.com) VT技术入门 - _周壑 逆向分析 拿到题目后我们可以发现有两个东西,一个exe文件和 2023-03-08 Reverse
西湖论剑 BabyRe 复现 逆向分析 我们拖入IDA加载后可以很明显的观察到对应的 Main 函数空空如也 对于这种情况我们运行程序可以发现其有一个明显的字符串 Input:,我们通过这个字符串可以定位到相关的代码处,一番查找后我们可以发现有三处加密 通过 initterm 来初始化加密的全局函数 其中调用了一个RC4加密 一个魔改sha1加密 一个Base 8加密 从密文的16位开始比较 通过分析可以发现调用过程为 2023-03-01 Reverse
西湖论剑 Dual Personality 复现 前置知识 本题主要涉及到了Heaven’s Gate的一种技术,在32位WoW64进程中执行64位代码的过程,以及直接调用64位下win32的API函数 其主要过程便是修改CS的值。将其切换到64位模式,然后使用jmp far来进行远跳转到达64位汇编代码处 CS(代码段选择器)在32位下值为 0x23 ,64位为 0x33 通常情况下一个 0x33 以及 jmp far 是我们判断的主要依据 2023-02-27 Reverse
HGAME CTF 2023 RE——KunMusic 一些废话 看到网上相关与此题的题解挺少的,打算自己写一个解题过程,同时也可以在此题中学习到资源提取解密的方法,希望对新生能够有帮助? 解题过程 我们拿到题目可以看到压缩包里一共有 3 个文件,一个json、一个exe、一个dll 我们先从能直观看到的json开始看 我们可以注意到关键的NET,因此合理判断此题是一个NET应用程序的逆向题目,对此我们可以准备ILSPY、dnSPY工具,需要注意的一 2023-02-01 Reverse
Tensorflow入门到入土(轻量版) 前言 本笔记算是对 北京大学 软件与微电子学院 曹健老师 的人工智能实践课程的总结与归纳,收录了课程中的一些函数以及思想方法,方便后来人学习 学习视频链接:人工智能实践:Tensorflow笔记_中国大学MOOC(慕课) Tensorflow & Numpy 部分函数基础入门 张量概念 维数 阶 名字 例子 0-D 0 标量 scalar s = 1 2 3 1-D 2023-01-26 AI
ANSI转义码 前言 最近期末考试考了一部分,间隙逛群的时候发现群友打的CatCTF的Misc中的CatFlag有点意思,通过一个简单的cat flag操作就可以拿到flag,但是在vim、010Editor下拿flag比较的困难,同时如果直接使用strings flag也是拿不到flag,作为一个签到题,可能确实签到(对我这种彩笔可能拿不到),同时作者也给出了出题原理 https://en.wikipedia 2023-01-05 Misc
GitLab 远程命令执行漏洞复现(CVE-2021-22205) 漏洞描述 GitLab 没有正确验证传递给文件解析器的图像文件,这导致远程命令执行,可执行系统命令。这是一个严重的问题。它现在在最新版本中得到缓解,漏洞编号CVE-2021-22205。 影响范围 以下版本范围内的 GitLab(CE/EE)受到漏洞影响: 12311.9 <= GitLab(CE/EE)< 13.8.813.9 <= GitLab(CE/EE)< 13 2022-12-14 Web