摘要:
逆向 | frida hook local device的spawn启动 网上没资料,翻了一下frida源代码,感觉这样写比较好。 代码: import frida import sys pid = frida.spawn("hello.exe") frida.resume(pid) # 注意res 阅读全文
摘要:
pwn | Exploiting DWARF | 异常处理的DWARF相关利用姿势 突然想到了,就深入研究一下这块儿。 丢一个原文PPT,是2011年国外的研究:https://cs.dartmouth.edu/~sergey/battleaxe/hackito_2011_oakley_bratus 阅读全文
摘要:
pwn | hitcontraining_uaf 凭自己理解打通的堆题,很爽。 uaf ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' # p = process('./ha 阅读全文
摘要:
pwn | wustctf2020_getshell x86 ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p = remote('node4.buuoj.cn', 280 阅读全文
摘要:
pwn | jarvisoj_level3_x64 x64 ret2libc exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p_vuln = 0x00000000004005E6 p_mai 阅读全文
摘要:
pwn | picoctf_2018_rop chain 栈溢出ret2text。 exp: from pwn import * context.log_level = 'debug' p_vuln = 0x08048714 p_win1 = 0x080485CB p_win2 = 0x080485 阅读全文
摘要:
pwn | 更改libc踩坑记 之前就一直没弄懂这一块儿,毕竟linux的动态链接机制比windows要复杂不少(个人感觉) 关键词:libc, glibc-all-in-one, patchelf,rpath 因为libc版本不同会导致堆管理不一样,所以就需要手动改。 先装glibc-all-in 阅读全文
摘要:
blockchain | 交叉编译armv8的pbc库 这块儿网上是没啥具体的资料的,因为要测试pbc库在安卓上的性能,但是网上pbc的支持只到armv7,就只能自己编译了。 大致流程: 下载gmp库源码 下载pbc库源码 编译gmp 编译pbc 编译测试程序 这里使用的是aarch64-linux 阅读全文
摘要:
misc | 解决windows cmd不能正确显示\033彩色字符 今天重装winpwn结果显示的是乱码,很影响,搜了一下发现可以安装一个工具来解决。 参考:https://www.cnblogs.com/naiij/p/9772584.html 工具:https://github.com/ado 阅读全文
摘要:
逆向 | windows TLS回调 之前逆向的时候偶尔会碰到tls回调,但是没有自己实现过,今天想着实现一下。 参考的代码来自 逆向工程核心原理。 代码如下: #include <windows.h> #pragma comment (linker, "/INCLUDE:__tls_used") 阅读全文