摘要:
例行检查 全绿,64位保护全开。 动态分析 增删查改四个功能 增 删 查 改 改这个功能没太勘定似乎是需要我们输入一个地址去修改,这好像就造成了任意地址写,不太确定,稍后通过静态分析去了解一下。 静态分析 main 正常的菜单题目,存在沙盒 __int64 __fastcall main(__int 阅读全文
摘要:
例行检查 全绿,64位保护全开。 动态分析 增删查改四个功能 增 删 查 改 改这个功能没太勘定似乎是需要我们输入一个地址去修改,这好像就造成了任意地址写,不太确定,稍后通过静态分析去了解一下。 静态分析 main 正常的菜单题目,存在沙盒 __int64 __fastcall main(__int 阅读全文
摘要:
2022DASCTF x SU-Re-login(Socket&RSA&Hill&AES) 前言 就是想复现 前置知识 前置知识就是这一张图,我们的两个文件一个是客户端一个是服务器端,check应该是服务器端。 代码的复原 我们看了上面的图,可以基本判定,服务器端就是check,猜测客户端的就是应该 阅读全文
摘要:
notsudoku 一看图标就知道是python写的exe 先查壳,有upx壳 脱壳 正常的py逆向过程 恢复 pyc ->py 得到源码: # uncompyle6 version 3.8.0 # Python bytecode 3.7.0 (3394) # Decompi 阅读全文
摘要:
长话短说,没有啥特别的就是说给出一个数N,然后画出一个N*N的表格,将1-N**2的数字填入,使得每一列和、每一列和、每个对角和都相等。 查找资料发现幻方的获得分两种情况,第一个就是奇数阶幻方的获取方法 劳伯法 把1(或最小的数)放在第一行正中;按以下规律排列剩下的(n×n-1)个数: (1)每一个 阅读全文
摘要:
hh这个vmpwn就不做了叭,好麻烦 White_Give_Flag 这里是申请了一个随机大小的堆块 先是把flag读进heap里面,然后free掉,进入程序看发现 进入菜单之前,flag在top heap中,只要申请就会出似乎 不过,随机的 在这里会有一个数组溢出,但是只能溢出1 阅读全文
摘要:
fastbin_dup 源码 #include <stdio.h> #include <stdlib.h> #include <assert.h> int main() { setbuf(stdout, NULL); printf("This file demonstrates a simple d 阅读全文
摘要:
又一个高级ROP类型 前置 看了一上午的资料,简单的总结一下SROP利用方法的原理。 需要清楚的一点是SROP利用方式是基于signal机制的,利用原理就是通过伪造signal机制过程中利用的结构来达到想要的效果。 signal机制 用到的是网上介绍signal机制比较常用的一张图 就就按照我的 阅读全文
摘要:
ret2dl-resolve 进阶高级ROP喽 前置 编译一个hw程序 #include <stdio.h> int main(int argc, char** argv){ printf("Hello world!!!\n"); } 经过ida反编译 此时在ida里面看到的函数是puts函数, 阅读全文
摘要:
ARM-ret2csu 很难为情的说一下emmm,,,今天因为要安装arm的交叉编译环境所以我含泪失去了亲爱的ubuntu20。承认是我操作笨拙导致我失去了自己最爱的虚拟机。(bgm响起,痛爱~ demo源码 #include <stdio.h> #include <stdlib.h> #inclu 阅读全文
摘要:
就进阶一下中级ROP,嗯嗯 demo源码 也没有太难,也没有过多的利用其他的东西 //gcc -z lazy -fno-stack-protector -no-pie -o csu csu.c #include <stdio.h> #include <stdlib.h> #include <unis 阅读全文
|