摘要: Login 在程序内部没有bin/sh的情况下如何利用lib文件查找可以利用的后门程序,比如使用libsearch库进行寻找 poc如下: from pwn import * from ctypes import cdll from LibcSearcher import LibcSearcher 阅读全文
posted @ 2023-05-30 17:28 N0t3 阅读(610) 评论(0) 推荐(0) 编辑
摘要: ciscn大学生国赛打得有点蒙蔽,题基本不难国粹那题如果会麻将的化基本可以拿下一血,本次比赛题都不算难 阅读全文
posted @ 2023-05-30 15:48 N0t3 阅读(316) 评论(0) 推荐(0) 编辑
摘要: windows11实测cmd指令ipconfig #查看ip地址ipconfig/all #查看ip地址和网卡配置net user faze1 #查看用户基本信息,所属的权限组net user faze2 /add #添加新的用户并设置无密码net user faze2 123456 /add #添 阅读全文
posted @ 2023-02-07 19:21 N0t3 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 自己写的题,直接上ida 等ida初始化完毕后,直接shift+F12查找字符串 我们快速定位到关键位置 直接搜flag: 这里ida没有显示全是正常现象,需要更改设置,这里不再赘述 双击它 然后 我们选中它然后按下X键,交叉引用 点ok 好吧,原来就在main里。 F2下断点 点这个三角开始调试 阅读全文
posted @ 2023-01-09 23:21 N0t3 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 这题本来是投给青少年CTF平台题目审核未通过所以发出来给大家玩一玩文章末尾附带源码附件 拿到题之后直接上调试器 在调试器里运行会提示异常然后崩溃 设置调试器异常的时候暂停: 我们再运行一次 在这里断下来了,是这个call出了问题,我们在内存窗口Ctrl+G跳转到rsp+40的位置 注意观察那条cal 阅读全文
posted @ 2022-12-21 18:22 N0t3 阅读(28) 评论(0) 推荐(0) 编辑
摘要: x86汇编调试环境搭建 x64dbg x64dbg是一款现代化动态调试器,我们可以借助它来学习x86_i386(32位)和x86_64(64位)汇编 下载 访问官网x64dbg 点击download会跳转到SOURCEFORGE点击Download Latest 下载下来我们解压 注意: plugi 阅读全文
posted @ 2022-12-21 18:12 N0t3 阅读(41) 评论(0) 推荐(0) 编辑
摘要: Checkin WriteUp直接上调试器,定睛一看一眼UPX, 懒得上工具,直接脱Pushad指令会把当前八个通用寄存器和一个eflag压入栈中那么不远处就一定有popad还原现场,我们直接Ctrl+F搜索popad双击注意看这个jmp好家伙,跨区段跳转,基本能确定这里就是跳往原始入口点了直接F4 阅读全文
posted @ 2022-12-09 19:45 N0t3 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 我们直接上调试器,运行,然后随便输入一些数据 我直呼内行! 这代码段怎么还给整加密了,我细细一品,哦,这题的名字是smc(Slef Modify Code) 自己改自己代码,行。 搜字符串然后下断,跟一波 还是老规矩,把已知的call给打标签 往下走,到下一个call 我们发现,ecx寄存器不正是我 阅读全文
posted @ 2022-11-28 15:12 N0t3 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 拿到题目后,上调试器一看,傻眼了。 这一看,不一般啊,搜搜字符串看看 一看这字符串存储方式和上面鲜艳的”GODEBUG”字符串,推断是golang写的。不怕,IDA 7.6已经能够识别golang程序了(标准库之类的) 上ida Ida已经很轻松的识别出来了。我们继续往下看发现一个名为main_en 阅读全文
posted @ 2022-11-24 13:56 N0t3 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 我们拿到题后先运行一遍看看 Ok,上调试器,这里选择使用x64dbg动态调试. 此时,我们是在ntdll中,并非用户模块中,这是因为设置里勾选了系统断点 我们再次点击运行就可以中断到程序入口点了AddressOfEntryPoint + ImageBase(未开随机基址的情况下) 具体可参考PE结构 阅读全文
posted @ 2022-11-24 12:12 N0t3 阅读(151) 评论(0) 推荐(0) 编辑