摘要:
RE HNGK-签到 发现存在upx壳 pwn@DESKTOP-A262SJV:/Downloads/re$ pwn checksec ./re [*] '/mnt/c/Users/njh59/Downloads/re/re' Arch: amd64-64-little RELRO: No RELR 阅读全文
摘要:
就从CTF WIKI的例题开始吧,此具有由易到难的特性,适合上手; 1. 首先便是kernel UAF(感觉UAF是ctf kernel常出的点; 下载例题,那么我们便要开始分析了漏洞所在了;存在着三个文件boot.sh bzImage rootfs.cpio,而rootfs.cpio之中便是磁盘文 阅读全文
摘要:
这里我们续接上回,https://blog.csdn.net/njh18790816639/article/details/126235581 接着分析高版本的Glibc利用手法,而高版本的利用手法,大都涉及到了io_file以及虚表这类函数指针等 House_OF_Kiwi 这篇文章house o 阅读全文
摘要:
ciscoRV110W复现 因为没有真机设备,故我们采用了qemu进行模拟仿真;此时我们采用qemu-system系统态进行模拟(该模式下开销比较大 而位于内核与磁盘镜像之中可以找到我们想要的内核以及磁盘镜像; 而此时我们写入run.sh之中内容,这些内容即为启动前的准备工作; sudo brctl 阅读全文
摘要:
house of cat 参考:https://bbs.pediy.com/thread-273895.htm#msg_header_h1_0(提出了这种新的方式) 该文章虽然提出了新的手法,但是有些地方省略过多,故进行了调试分析,总结出完整的一个流程,分享给大家: 位于 /malloc/mallo 阅读全文
摘要:
360chunqiu2017_smallest 整体较为简单; 先放个exo;较为简单; from pwn import * context(arch='amd64', os='linux', log_level='debug') binary = './smallest' #r = remote( 阅读全文
摘要:
PWN 跳一跳(未写完 程序流程较为简单,发现为64位全保护开启的ELF文件; sim_treasure 简单的32位循环格式化字符串漏洞,位于栈上,无过滤\x00;且对于got表无防护,故利用格式化字符串漏洞对地址泄露,并写入printf@got为system函数地址; 调试如下: exp如下:( 阅读全文
摘要:
happytree(SUSCTF) 分析主要函数! 主要三步操作,Insert、Delete、Show函数! 可以看到其为二叉树结构体! 因为全保护开启,故具体思路为泄露地址(heap、libc),然后利用libc2.27版本tcache的double free来修改__free_hook函数为sy 阅读全文
摘要:
PLC NOE-771 尝试IOT的,挑个简单的来过一遍流程,大概明白了一个固件分析的流程,感觉如果挖掘CVE的话还是FUZZ可能更加合适,直接固件分析可能带来的工作量较大!过binwalk -A指令来对固件的CPU架构进行分析,此外也可以用binwalk -Y指令来调用capstone反汇编引擎来 阅读全文
摘要:
什么是Unicorn Engine? Unicore Engine是一个模拟器,并不太常见(通过比赛发现了该引擎)。通过该模拟器,可以模仿整一段程序。但是该模拟器不支持系统调用,必须先映射内存,并手动将数据写入到内存中,然后才能从指定的地址开始模拟程序! 怎么使用Unicorn Engine呢? 该 阅读全文