摘要: 首先需要安装git,sudo apt-get install git,这时就可以下载代码了。 然后先在gituhub上新建一个仓库,然后先在本地建一个git目录,git init 然后再配置用户名和邮箱,git config --global user.name yourname,git confi 阅读全文
posted @ 2019-03-17 19:47 61355ing 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 此题第一步凑齐7174进入漏洞地点 然后可以把iphone8的结构体中的地址通过read修改为一个.got表地址,这样就能把libc中该函数地址打出来。这是因为read函数并不会在遇到\x00时截断(就是在read字符'y'的时候)。 然后还可以采用同样的办法把libc中的libc.symbols[ 阅读全文
posted @ 2019-03-17 19:18 61355ing 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 本系列为用于记录那些比较有意思的题目。 题目为一个排序算法,就如题目名称那样,dubblesort,32位程序。 利用思路为栈溢出,先是栈溢出泄露出栈上libc的相关数据从而获取libc地址,再是栈溢出覆盖ebp下一处劫持控制流。第二步时需要注意存在着一个canery需要绕过,可以使用scanf的% 阅读全文
posted @ 2019-03-17 10:41 61355ing 阅读(437) 评论(0) 推荐(0) 编辑
摘要: 替换->更多->使用通配符,查找[a-zA-Z],替换为^&,字体选红色 阅读全文
posted @ 2019-03-14 09:53 61355ing 阅读(1307) 评论(0) 推荐(0) 编辑
摘要: 选中图片->右键->单倍行距 阅读全文
posted @ 2019-03-14 09:52 61355ing 阅读(1027) 评论(0) 推荐(0) 编辑
摘要: angr绕过反调试,一个是通过之前的方式,使用从特定位置开始测试的方法,还有一种通过hook进行反调试的方法。 其原理就在于angr能够符号化表示函数tumctf2016_zwiebe 另外,对于代码自修改程序,需要使用如下的方式 另外,也可以hook到一些关键函数上,达到控制效果。 比如控制sca 阅读全文
posted @ 2019-03-13 19:30 61355ing 阅读(686) 评论(0) 推荐(0) 编辑
摘要: angr也可以将符号写在内存里,控制内存中的值,结合任意位置开始有奇效,但就是慢sym-write 因为最近好像要开始0ctf了,再分析一道0ctf的题目,0ctf_trace 这个题目两个文件,一个.bin的看起来像是二进制文件,其中trace是MIPS指令集。上万行,头大。 首先通过grep j 阅读全文
posted @ 2019-03-13 19:07 61355ing 阅读(689) 评论(0) 推荐(0) 编辑
摘要: 从程序的任意位置开始可以大大的减少测试的时间,使用的方法是控制程序运行到某时刻的寄存器的值来进行的。asisctffinals2015_fake 同样的,测试的结果也可以通过约束寄存器的值进行。 阅读全文
posted @ 2019-03-13 16:38 61355ing 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 并需要注意不让这28个字符中出现0x00或者'\n',当然有其他的限制条件也可以一并加上去。 如果并不能准确的确定find和avoid的位置,也可以对结果进行筛选。但下面的代码对应的是sm.run,如果有fine和avoid则对应的是sm.explore, 阅读全文
posted @ 2019-03-13 16:04 61355ing 阅读(885) 评论(2) 推荐(2) 编辑
摘要: 如何应对C++程序 angr只实现了C库,所以应对C++程序,需要使用full_init_state方法,并设置unicorn引擎。csaw_wyvern 并且这个过程相对于C通常会更长 阅读全文
posted @ 2019-03-13 15:49 61355ing 阅读(478) 评论(0) 推荐(0) 编辑