摘要:
0xFF 解开压缩包…… 3个嵌套压缩包解开后出来两个文件: level3 libc_32.so.6 0x00 查询文件基本信息 checksec 发现 : 这是个三无软件…… 好…… 我们丢下DIE: 32位程序…… 没有壳……可以上IDA。 0x01 静态分析 看到main: 跟进 vulner 阅读全文
摘要:
在内存中加载目标模块时,数据段与代码段的距离总是保持不变。
(目标模块:你要加载进内存的模块)
与绝对内存地址无关 (不然程序就难以在代码段中引用数据段的数据)
利用这一点,
编译器会在目标模块的数据段的开始创建一个表,用于存放(被加载的)目标模块需要的全局数据目标(函数或变量)。
这个表叫全局偏移量表(GOT)。
GOT中每个被目标模块引用的全局数据目标都有一个8个字节的条目(全局数据目标的绝对地址)。
编译器会为每个条目生成重定位记录,使得它(指条目)为正确的绝对地址。
我们写的代码会通过GOT间接访问全局数据目标。
这样的话全局数据目标即使在其他模块也能被正确引用。 阅读全文
摘要:
附:dalao wp: https://www.freebuf.com/column/219760.html re1: 丢die 发现UPX 脱完壳后直接丢IDA 莽 qwq /*没有修复输入表 分析起来极度痛苦(雾)*/ 程序不难关注这个: sub_4113B1 就是atoi …… buf就是输入 阅读全文
摘要:
一个简单的逆向qwq 叫你输入key,给出提示信息 -- 无壳 C++编写 老规矩:拖IDA 搜索fail找到了main函数 这个main流程有点复杂qwq 我们看看它的伪代码: 全代码: 1 _DWORD *__fastcall sub_401D90(_DWORD *a1, _DWORD *a2) 阅读全文
摘要:
先打开这个exe文件。 用PEID查壳。 等等……没有壳?! 可以看到这个程序是C++写的。 拖到ida里查看。 搜索“please input your serial:” 跳过去看看 看到这个东西在_main函数里面。 F5看到伪码: 1 int __cdecl main(int argc, co 阅读全文
摘要:
1 2 题目提示是文件泄露 3 4 先打开网站,看看源码看看目录 5 6 扫目录,扫出 7 flag.php 8 index.php 9 robots.txt 10 11 尝试各种文件泄露 12 VIM文件泄露 13 .bak(备份) 14 还有各种版本控制系统的文件泄露 15 16 尝试后发现是.git泄露 17 18 19 开工具(这里用的是dvcs-ripper) 20 #不知道工具怎么办? 阅读全文