- 博客(17)
- 收藏
- 关注
原创 PWN入门笔记 FastBinAttack+HouseOfSpirit+UnsortedBinLeak
好久没发文章了,从3月到5月所有学习记录全都存档在gitee上,包括本篇所有相关题目的exp,链接在此~ 接下来想讲一讲自己对FastBinAttack和HouseOfSpirit以及UnsortedBinLeak的认识,因为我发现这俩攻击方法和这一种泄露方法最近用的贼多(也很好用),与其说是Pwn Heap,不如说是Pwn Linked-List(手动狗头)FastBinAttackP...
2018-05-24 21:26:25
1566
2
原创 Writeup of Imageprc(reverse) in reversing.kr
做这道题……收获是……了解了几个WINAPI吧0x00 Program Logic首先运行程序,发现出现一个空白画板,用光标作图,再点击'Check'Button,弹窗Wrong把程序扔进IDA,观察代码逻辑。首先看WinMain函数int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine...
2018-02-19 18:27:52
554
原创 Why not Go ? Golang入门笔记1
各位狗(Go)年大吉~这是我的Golang入门笔记开篇之作(PS:重点是笔记,用来记录一些细节上的注意点而非入门教程)接下来就开始我的表演~0x00 我看Golang第一次听说Golang,还是在学Python爬虫的时候,看到也有人用Golang写爬虫,但苦于只会一点Python和C,并不能完全看懂Go语言。如今来正式学习Golang,心情难免激动。看了一些Go语言的示例代码和语言特性,竟然有种似...
2018-02-18 01:33:03
655
原创 Writeup of level4(Pwn) in JarvisOJ
大年初一浅浅地学了个leak?0x00 What is DynELF?pwntool-DynELF详见官方文档咯~0x01 checksecroot@kali:~/Desktop/Pwn/level4# checksec level4[*] '/root/Desktop/Pwn/level4/level4' Arch: i386-32-little RELRO: P...
2018-02-16 17:01:47
1314
原创 Writeup of level3(Pwn) in JarvisOJ
又拾起了被我搁在一边快一个月的Pwn……(这一个月我被Android逆向拐跑了?)不扯了,看题。0x00 checksec拿到文件先查checksec,得到如下信息:root@kali:~/Desktop/Pwn/level3# checksec level3[*] '/root/Desktop/Pwn/level3/level3' Arch: i386-32-l
2018-02-14 22:07:45
1634
原创 Writeup of Android02(android) in WhaleCTF
先甩链接Android02老套路,直接把Android02扔进AndroidKiller,得到整个工程的反汇编代码。随后用jd-gui查看MainActivity的java代码——package com.tencent.crasms;import android.app.Activity;import android.os.Bundle;import android.telepho
2018-02-05 00:45:07
698
原创 Writeup of 黑客攻击(Misc) in WhaleCTF
题目要求获取Administrator的密码。身为一个web方向重度残疾的二进制手,做这道题真是走了不少弯路。比如说之前追踪TCP流在文件里找Administrator找password最后啥有用的也没找着(不是很懂黑客攻击的原理OTZ)后来发现了inetpub\wwwroot,并且猜测黑客应该是用菜刀来取webshell,首先需要访问服务器,于是过滤HTTP包,去看看这个黑客到底干了
2018-02-02 18:39:29
1811
原创 Writeup of x64Lotto(reverse) in reversing.kr
此题风格诡异,有一种野生逆向的既视感(疯狂改跳转)不扯别的,先下载附件。得到lotto.exe,无壳。接下来开始正式分析。0x00 反编译代码逻辑int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // eax@1 signed __int64 i; // rbx
2018-01-26 23:44:01
511
1
原创 Writeup of Ransomeware(reverse) in reversing.kr
emmmm这道题就当复习了一下常规操作吧首先下载附件,得到 readme.txt , file , run.exe打开readme理解一下题目意思,大概就是说这个run.exe加密了某一个文件,得到了file,现在需要将源文件逆向出来。0x00 壳DIE查壳,发现upx壳,脱掉0x01花指令这个程序的反汇编时间偏长,一定有蹊跷。果然,一大片花指令,而且是在main函数的
2018-01-22 23:43:46
910
原创 NJUPT-CGCTF pwn2 StackOverflow [Writeup]
最近肥肠地想入门一下pwn,找了道题试了一下。题目网址:StackOverflow栈溢出啊。。虽然我水平很菜。。还是觉得挺有意思的不扯了,先看题。扔到32位IDA里面看看,观察一下,发现有两个很关键的函数message与pwnme,很显然message可以用来栈溢出,pwnme可以用来调用system函数,但是Alt+T之后并没有发现‘/bin/sh’,也没有提供libc.so,这
2017-12-30 19:27:40
2176
原创 GUI入门路(MISC小工具)——基于wxPython的一次小尝试
之前有个同学吐槽一些HEXeditor不够优秀,想着要是有一个功能强大到能秒中低难度MISC题的工具就好了。刚好最近下了个wxFormBuilder玩玩,就对着以前的脚本写了个肥肠简陋的GUI出来,只有很少的功能TAT:查MD5查SHA1查CRC32查文件头尾(我觉得还可以加几个功能上去)(开始画饼)(比如说检测可疑文件头出现次数,检测可疑字符串(专怼加密文件),对比文件b
2017-12-20 14:07:26
910
原创 Detective Scripts of STEGA(Version0.0)
作为一个little noob写了两个小脚本给STEGA入门的同学。第一个用来检测一下文件大致的信息,检查文件头尾,检测可疑文件头出现次数,查看文件的md5,sha1,crc32from hashlib import md5,sha1from zlib import crc32from binascii import hexlify as himport osimport sys
2017-12-17 19:50:50
208
原创 (未完)Writeup of Take the maze (reverse) in BugKu
好题(可惜我还没做出来,只做到一半)简述一下逻辑吧,首先观察程序,main函数调F5伪代码失败,看看函数尾是不是要修改栈指针。果然,修改栈指针后,跳出了F5伪代码。观察一下main函数的逻辑: 开头有一个反调试,动调改跳转过了它,接下来进入一个功能不明的函数(猜测为加密函数),然后,动态调试竟然终止了……GG 然后开始静态分析,在输出‘succeed’语句前的if条件中有一
2017-12-12 21:47:34
1301
原创 Writeup of Mountainclimbing(reverse) in BugKu
好题啊!首先扔到IDA里大致看一下逻辑(改了函数名,数组名,变量名)大概就是,用伪随机序列打印了一个如下图的二维数组,然后用L和R控制方向,走到哪里就把所在位置的元素值加入scores=[[77],[5628, 6232],[29052,1558, 26150],[12947,29926,11981,22371],[4078, 28629,4665,
2017-12-09 12:08:24
1661
原创 Writeup of love(reverse) in BugKu
首先,下载reverse_3.exe,扔到IDA pro (32bits),打开之后shift+F12查找字符串,得如下结果跟踪please enter the flag,进入主函数sub_4156E0,调出伪代码忽略sub_411127()函数。首先发现strncmp中str2为’e3nifIH9b_C@n@dH’应为正确flag加密后的字符串。二次加密部
2017-12-08 19:27:59
1557
2
原创 Writeup of NJUPT CTF platform's some easy Reverse
NJUPT的CTF平台上的逆向题对于新手(比如我)来说,还是很不错的,这里给出第二题和第四题的wp~如有写的不妥的地方请指出哦
2017-10-30 21:49:09
1179
原创 Writeup of BlueDon CTF's MISC-1:杂项全家桶
突然发现bdctf的初赛竟然还有一轮,拿起电脑顺手干了一题~。Step1:下载附件后解压得一个打不开的png文件,发现文件头被损坏,修正为打开后如图 Step2:很明显需要反色一下,用stegosolve的colour inversion(Xor)进行反色,扫码得到一串当铺密码“工井大人夫王”译得485376。这个时候本来以为是在png里面藏了个加密压缩包什么的,一番搜
2017-10-30 21:23:50
2338
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人