随笔分类 -  CTF

摘要:前言 off by null 是一个比较有意思的技术 下面通过 的 "heapstrom_zero" 实战一波。 相关文件(exp, 题目)位于 注:为了调试的方便,修改了一些代码。 原始题目链接 程序分析 直接拿源码分析,程序是一个比较简单的菜单程序 首先初始化一些东西,比如随机 一块内存用来存放 阅读全文
posted @ 2018-12-24 16:37 hac425 阅读(1312) 评论(0) 推荐(0) 编辑
摘要:相关文件位置 the_end 程序功能为,首先 打印出 的地址, 然后可以允许任意地址写 字节。 解法一 在调用 函数时, 最终在 里面的 函数会使用 取出 里面的一个函数指针, 然后跳转过去, 所以思路就是写这个函数指针为 , 然后调用 时就会拿到 . 找这个调用位置时,可以把 改成 然后程序崩溃 阅读全文
posted @ 2018-11-14 19:03 hac425 阅读(1501) 评论(0) 推荐(0) 编辑
摘要:前言 比赛的一个 位的 题,通过这个题实践了 下的 以及调试环境搭建的方式。 题目文件 程序分析 首先看看程序开的保护措施,架构信息 程序是 的 , 开启了 , 没有开 说明程序的基地址不变。而且没有栈保护。 放到 里面分析, 通过在 函数里面查看可以很快定位到 函数的位置 函数的逻辑比较简单,首先 阅读全文
posted @ 2018-11-08 21:02 hac425 阅读(1369) 评论(0) 推荐(0) 编辑
摘要:前言 是 支持的一种伪协议, 在一些文件处理函数的路径参数中使用的话就会触发反序列操作。 利用条件 文件要能够上传到服务器端。 要有可用的魔术方法作为“跳板” ( 反序列化漏洞的 链)。 文件操作函数的参数可控,且 、 、`phar` 等特殊字符没有被过滤。 Demo 测试代码 测试代码如下 这里定 阅读全文
posted @ 2018-10-17 14:15 hac425 阅读(534) 评论(0) 推荐(0) 编辑
摘要:前言 相关题目位于 task_shoppingCart 漏洞位于 用户输入 然后根据索引找到表项( ), 然后取 开头的 字节作为指针,先打印内容,然后修改。 通过漏洞,加上上图那种逻辑结构我们就可以查看并修改 的数据。 这个题的关键工作就是构造上图的结构。 开始以为和之前的一场比赛的题一样,程序中 阅读全文
posted @ 2018-10-15 21:34 hac425 阅读(582) 评论(3) 推荐(0) 编辑
摘要:01 是一个 页面, 用开发者工具看看,发现是简单的 加密。 猜测加密算法可逆,试着用 作为输入,然后调试 ,得到 为 02 程序逻辑如下 首先 获取输入, 然后 调用 进行判断, 下面分析 函数 通过异或操作加密我们的输入, 首先获取一个固定的初始 , 后面每一步 从输入中取,获取到密文后就和 程 阅读全文
posted @ 2018-10-08 14:18 hac425 阅读(343) 评论(0) 推荐(0) 编辑
摘要:题目位置 babyheap 通过分配和释放构建 个 链 利用 功能, 的基地址 然后可以在 伪造 , 造成 修改 ,同时伪造 攻击 , 可以控制 然后通过 修改 实现多次写 改 设置 . guess 栈底 会保存一个指针,在检测栈溢出时会打印, 于是通过覆盖指针 来 blind , , 的地址会放到 阅读全文
posted @ 2018-08-22 21:03 hac425 阅读(890) 评论(2) 推荐(0) 编辑
摘要:前言 又是一道令人怀疑人生的 题。 这道题利用思路非常巧妙,通过 和 的机制构造了 , 然后通过 可以读写 , 然后使用 来 . 题目和 idb 文件:https://gitee.com/hac425/blog_data/tree/master/babyheap 正文 程序涉及的结构体 的结构如下, 阅读全文
posted @ 2018-08-03 23:48 hac425 阅读(466) 评论(0) 推荐(0) 编辑
摘要:前言 对 的 做一个总结 正文 babystack 漏洞 非常直接的 栈溢出 这个题的难点在于 用 启动了该程序同时过滤了 和 利用 无输出,使用 . babyheap 漏洞 漏洞位于 函数时,可以往分配的内存多写入一字节的数据 int __fastcall update(obj table) { 阅读全文
posted @ 2018-08-03 23:46 hac425 阅读(326) 评论(0) 推荐(0) 编辑
摘要:前言 2018全国大学生网络安全竞赛 ,做了2 道题 task_supermarket 里面调用 会触发 利用 修改 为 , 泄露 , 使用 找到相应的 修改 为 ,然后 输入 , flag: ciscn{1beba07b6a3232220b92429c6a0ac1e4} task_note_ser 阅读全文
posted @ 2018-08-03 23:44 hac425 阅读(378) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2018-08-03 23:38 hac425 阅读(23) 评论(0) 推荐(0) 编辑
摘要:前言 这是前几天国外一个 "老哥" 提出的一种思路 ,学习了一下感觉其中的堆布局的手法还不错,做个分享与记录。 这种利用手法的主要特点是不需要 的地址,通过 堆内存的布局 和 堆相关的漏洞( 等) 就可以 。下面一个示例的题目为例介绍一下 相关文件位于 漏洞分析 查看开启的保护措施 开了 . 程序主 阅读全文
posted @ 2018-08-03 23:33 hac425 阅读(771) 评论(0) 推荐(0) 编辑
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 利用 结构体进行攻击,在现在的 比赛中也经常出现,最近的 又提出了一种新的方式。本文对该攻击进行总结。 正文 首先来一张 结构体的结构 等价于 + 调试着来看看(64 阅读全文
posted @ 2018-08-03 23:15 hac425 阅读(391) 评论(0) 推荐(0) 编辑
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 最新版的 中会对 检查,所以之前的攻击方式,告一段落。下面介绍一种,通过修改 实现任意地址读和任意地址写的方式。 正文 通过这些指针,来读写数据。 如果我们修改了它们 阅读全文
posted @ 2018-08-03 23:14 hac425 阅读(169) 评论(0) 推荐(0) 编辑
摘要:前言 前面几篇文章说道, 对 做了检测,导致我们不能通过伪造 来执行代码。今天逛 时看到了一篇通过绕过 对 的检测 来执行代码的文章,本文做个记录。 文中涉及的代码,libc, 二进制文件。 正文 首先还是编译一个有调试符号的 来辅助分析。 源码下载链接 可以参考 新建一个目录用于存放编译文件,进入 阅读全文
posted @ 2018-08-03 23:13 hac425 阅读(284) 评论(0) 推荐(0) 编辑
摘要:前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 前面介绍了几种 结构体的攻击方式,其中包括修改 的攻击,以及在最新版本 中 通过 修改 结构体中的一些缓冲区的指针来进行攻击的例子。 本文以 的 为例子,介绍一下在实 阅读全文
posted @ 2018-08-03 23:13 hac425 阅读(145) 评论(0) 推荐(0) 编辑
摘要:前言 本文以 的 为例介绍下通过修改 进行 的操作 (: _ 漏洞分析 首先查看一下程序开启的安全措施 没开 。 接下来看看程序 对程序功能做个介绍 程序一开始需要用户往 段的 缓冲区输入内容 函数: 增加一个 , 其实就是根据需要的大小使用 分配内存, 然后读入 . 函数: 根据输入的 , 取出指 阅读全文
posted @ 2018-08-03 23:12 hac425 阅读(368) 评论(0) 推荐(0) 编辑
摘要:前言 这是 的一道比较简单的格式化串的题目。 正文 逻辑非常简单 可以打印内存地址的数据,可用来 泄露 . 格式化字符串漏洞。 直接调用 退出了。不过可以使用 触发 里面的 和 , 所以思路很清楚了,修改 或者 为 , 并且在格式化串末尾加上 触发 和 最后 最开始修改 , 发现所有的 都不能用,后 阅读全文
posted @ 2018-08-03 23:11 hac425 阅读(585) 评论(0) 推荐(0) 编辑
摘要:前言 这个是 的一个题,利用方式还是挺特殊的记录一下。 题目链接 正文 首先看看程序的安全措施 开了 , 所以不能修改 表了。 分配了两个大内存,一个作为一个全局表,用于存放程序中用的结构体指针, 一个作为 , 用于在 时跳转回来。 接下来就是 函数,程序主要的逻辑在这里面。 Add student 阅读全文
posted @ 2018-08-03 23:10 hac425 阅读(251) 评论(0) 推荐(0) 编辑
摘要:前言 格式化字符串漏洞也是一种比较常见的漏洞利用技术。 中也经常出现。 本文以 线下赛的一道题为例进行实战。 题目链接:https://gitee.com/hac425/blog_data/blob/master/decoder 正文 程序的流程如下 部分函数已经进行了标注,看程序打印出来的提示信息 阅读全文
posted @ 2018-08-03 23:10 hac425 阅读(433) 评论(0) 推荐(0) 编辑