摘要: [TOC] 实践内容 各种搜索技巧的使用 Google Hacking Google Hacking的含义指利用Google Google搜索引擎搜索信息来进行入侵的技术和行为。有具体以下命令。 这里我挑选几个来演示。 1.查找后台数据库管理页面 2.只在baidu.com 中查找url中含有 Lo 阅读全文
posted @ 2020-04-25 23:40 PwnKi 阅读(426) 评论(0) 推荐(1) 编辑
摘要: asn1c 本文使用的是asn1c工具,可在 "github asn1c" 下载。 编码 首先定义asn1结构,文件命名为en.asn1 执行命令生成编码解码所需的.h和.c文件。 + fnative types:尽可能使用本机的数据类型(int,double),而不要使用复合INTEGER_t,E 阅读全文
posted @ 2020-04-24 19:38 PwnKi 阅读(5978) 评论(0) 推荐(0) 编辑
摘要: [TOC] 实践目标 1.监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监 阅读全文
posted @ 2020-04-19 02:58 PwnKi 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 第一周学习 asn.1学习 asn.1介绍 ASN.1是一种形式化的符号,用于描述通过电信协议传输的数据,无论这些数据的语言实现和物理表示方式如何,无论其应用是复杂还是非常简单。 asn.1是一个标准,用于定义抽象数据类型规范的形式。 提供了一定数量的预定义基本类型,例如: + 整数(INTEGER 阅读全文
posted @ 2020-04-17 18:01 PwnKi 阅读(418) 评论(0) 推荐(0) 编辑
摘要: [TOC] 实验过程 正确使用msf编码器 这里我们使用实验二生成的两个后门exe文件做检测。 可以发现,由于实验2中是直接用shellcode代码生成的exe文件,没有做免杀处理,所以基于特征库的检测就能检测出来。 msfvenom生成如jar之类的其他文件 用命令生成jar文件 veil 操作步 阅读全文
posted @ 2020-04-01 19:12 PwnKi 阅读(387) 评论(0) 推荐(0) 编辑
摘要: 实验过程 任务一:使用netcat获取主机操作Shell,cron启动 使用 crontab 设置每小时 39 分钟定定时运行指令在端口 5219 开启 /bin/sh 。这样我们监听这个端口就可以拿 shell 。 任务二:使用socat获取主机操作Shell, 任务计划启动 在定时计划中设置当用 阅读全文
posted @ 2020-03-23 00:42 PwnKi 阅读(193) 评论(0) 推荐(0) 编辑
摘要: pwn_debug pwn_debug 的 2.27 版本计算出来 到 libc_base 的偏移为 0x3afca0 ,而 ub18 的 2.27 偏移算出来是 0x3ebca0 。远程一直打不通卡了一整天,后来是别的师傅调出来告诉我的 orz... exp 脚本 阅读全文
posted @ 2020-03-13 20:59 PwnKi 阅读(910) 评论(0) 推荐(0) 编辑
摘要: "一道 CTF 题目学习 prctl 函数的沙箱过滤规则" 阅读全文
posted @ 2020-03-12 12:27 PwnKi 阅读(968) 评论(0) 推荐(1) 编辑
摘要: 利用思路 沙盒,禁止了execve和fork syscall,所以不能打开子进程,需要在当前进程里读入flag并输出,利用 orw 打印flag exp 脚本 内容来源 "[V&N2020 公开赛] pwn" 阅读全文
posted @ 2020-03-12 12:05 PwnKi 阅读(772) 评论(0) 推荐(0) 编辑
摘要: 利用思路 指针没学好...导致这题卡了好久....orz + 首先利用格式化字符串泄露 libc 和程序基址。 + 运用 unlink ,将 chunk 0 的地址覆写为 free_hook 的地址。 + 将system 地址写入 free_hook。 + 触发写入了 '/bin/sh' 的块的删除 阅读全文
posted @ 2020-03-05 20:31 PwnKi 阅读(849) 评论(0) 推荐(0) 编辑
摘要: [TOC] 逆向分析 init 函数 + 程序开始时将 flag 的 fd 指针改为 666 . add 函数 + 可以分配 0x20 或 0x10 大小的 chunk 。 + 将输入的数字存储在 mem 指针起始处。 + 在 mem 指针 8 字节偏移处存储输入的数字。 remove 函数 + 释 阅读全文
posted @ 2020-03-05 16:48 PwnKi 阅读(1374) 评论(3) 推荐(0) 编辑
摘要: exp脚本 这题的考点是整数溢出,我们通过输入 1 绕过 if 判断,从而可以达到输入足够长数据的目的,然后题目给了后门函数,直接栈溢出控制返回地址返回后门函数即可。 阅读全文
posted @ 2020-03-04 19:54 PwnKi 阅读(200) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 + 通过格式化字符串漏洞泄露 canary 。 + 栈溢出通过 puts 的 rop 泄露 libc 地址 。 + 再次栈溢出 rop 执行 system('/bin/sh') 内容来源 "bjdctf_2020_babyrop2" 阅读全文
posted @ 2020-03-04 19:24 PwnKi 阅读(796) 评论(3) 推荐(0) 编辑
摘要: exp 脚本 + 运用栈溢出泄露 canary 地址。 + 栈溢出运用 puts 的 rop 泄露 libc 地址。 + 再次栈溢出 rop 执行 system('/bin/sh')。 内容来源 "others_babystack" 阅读全文
posted @ 2020-03-04 17:10 PwnKi 阅读(462) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 这道题的难度在于只能调用 open read 和 write ,学到了 shellcraft 新的使用方式 内容来源 "pwnable.tw中的orw" 阅读全文
posted @ 2020-03-04 15:53 PwnKi 阅读(728) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 栈溢出 rop 泄露 libc 地址,再次 栈溢出 rop 执行 system('/bin/sh') 拿 shell 。 阅读全文
posted @ 2020-03-04 14:41 PwnKi 阅读(731) 评论(2) 推荐(0) 编辑
摘要: 第一次遇见拟态题,记录几篇拟态分析博客。 "拟态防御题型pwn&web初探" "拟态防御型Pwn题做题思路总结" 阅读全文
posted @ 2020-03-03 17:31 PwnKi 阅读(629) 评论(0) 推荐(0) 编辑
摘要: exp脚本 栈溢出返回至 print flag 打印 flag ,太水了... 阅读全文
posted @ 2020-03-03 15:54 PwnKi 阅读(115) 评论(0) 推荐(0) 编辑
摘要: [TOC] 逆向分析 add 函数 + heap_addr[v0]:存放 chunk 的地址。 + (heap_addr[heap_number] + 2):在 chunk 的第 8 个字节的偏移存放 name chunk 的 size 。 + (heap_addr[heap_number]):在 阅读全文
posted @ 2020-03-03 15:42 PwnKi 阅读(807) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 + 利用 rop write 泄露 libc 地址。 + 获得函数 mprotect 的地址。 + 返回漏洞函数利用 rop mportect 改写权限使得 bss 段可执行。 + 返回漏洞函数利用 rop read 往 bss 段写入 shellcode。 + 返回漏洞函数再次栈溢出 阅读全文
posted @ 2020-03-02 22:59 PwnKi 阅读(625) 评论(0) 推荐(0) 编辑