摘要: 阅读全文
posted @ 2018-03-19 14:43 gsharpsh00ter 阅读(156) 评论(0) 推荐(0) 编辑
摘要: 上个周末的“红帽杯”结束了,战队成绩很不错,排名前几。不过有些题目是临时参考网上的思路解出来的,虽然得了分,但当时不是很理解。比赛完了把当时不太熟悉的题目回顾了一下,作为思路的总结和后续的参考。 本篇是针对pwn4的总结。 知道不知道是一种很让人满足的感觉,自己解出题目后,不由得感叹安全研究人员思路 阅读全文
posted @ 2017-05-12 11:32 gsharpsh00ter 阅读(515) 评论(0) 推荐(1) 编辑
摘要: 1. gdb调试多进程相关选项 多进程调试主要受两个选项控制:follow-fork-mode和detach-on-fork,其组合含义如下: 阅读全文
posted @ 2017-03-26 21:32 gsharpsh00ter 阅读(141) 评论(0) 推荐(0) 编辑
摘要: 申明:本文所介绍的脚本和方法均来自互联网,收集的目的仅供安全研究使用,网站运维人员可以使用本文介绍的脚本和方法评估自身网站的安全性,并尽快发现和修复网站存在的漏洞。对于使用本文脚本和方法所造成的任何后果,由使用者自行承担,作者不承担任何后果。 S2-045漏洞为一个远程RCE漏洞,利用该漏洞不需要任 阅读全文
posted @ 2017-03-08 09:50 gsharpsh00ter 阅读(5110) 评论(0) 推荐(0) 编辑
摘要: slimming是一个64位的ELF文件。由于是逆向题,拿到文件后首先想到用IDA进行静态代码分析,但是发现该程序是静态链接的,其中含有大量的库函数代码,在无法进行符号解析的情况下,对其进行静态代码分析是不太可能的,因此转而进行动态分析。 0x01 初步分析 这个题目的名称slimming字面意思是 阅读全文
posted @ 2017-03-07 19:55 gsharpsh00ter 阅读(576) 评论(0) 推荐(0) 编辑
摘要: 这是一道非常有意思的MISC题,通过这道题目切实感受到了python的强大,以后还需要继续探索python的功能。 我们拿到的文件是x-y-z,打开后是这个样子的: 很明显,这是一系列三维空间的坐标。猜想题目是想让我们把这些三维空间的点绘制出来,通过绘制出的图形应该能得到flag。 Python有一 阅读全文
posted @ 2017-03-03 16:15 gsharpsh00ter 阅读(572) 评论(0) 推荐(0) 编辑
摘要: 该系列dll,从名称上看,分别用于修改审计信息、认证信息、组信息和权限信息: 每个DLL对外提供少量的导出函数,常见的导出函数原始名称分别为i_1()、i_2()、i_3()、i_4()以及一个入口函数DllEntryPoint(),如下: 逆向分析i_1()函数如下: 从我们的分析结果来看,i_1 阅读全文
posted @ 2017-02-27 16:58 gsharpsh00ter 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 这道逆向题相对其分值来说,实在是太难了,想要逆向这个程序,需要足够的耐心,而且还需要有一定的数学知识。 这是一个64位的ELF程序。首先用IDA进行分析,开始部分的逻辑是比较简单的: 程序打开了一个套接字(描述符为3),然后监听这个套接字,在接收到消息后,会进行拷贝操作,然后返回。 最关键的就是返回 阅读全文
posted @ 2017-02-25 11:54 gsharpsh00ter 阅读(662) 评论(0) 推荐(0) 编辑
摘要: PHP支持的协议和封装协议 PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。 除了这些封装协议,还能通过 stream_wrapper_register() 来注册自定义的封装协议。 T 阅读全文
posted @ 2017-02-21 15:21 gsharpsh00ter 阅读(544) 评论(0) 推荐(0) 编辑
摘要: 本题为Linux栈溢出漏洞的利用,考查Linux Canary绕过技术及ROP(Return-Oriented-Programming)攻击负载的构造。 0x01 Linux Canary介绍首先了解一下Linux的Canary保护机制。Canary是Linux众多安全保护机制中的一种,主要用于防护 阅读全文
posted @ 2017-02-20 16:41 gsharpsh00ter 阅读(7296) 评论(1) 推荐(0) 编辑