在分别做出了一些64位与32位栈溢出后引发的其对函数调用,堆栈分配规则的一系列思考 首先简单说一下自己的理解 1.32位调用函数参数全在栈上,64位先是7个参数放在寄存器里然后放在栈上面。 2.32位调用函数压栈顺序是先压参数最后压返回函数,64位先是压入返回函数然后参数放寄存器,多于7个再压栈上
本来以为是一个简单的参数修改问题,但本地通了,远程出现了问题,看了其他师傅的wp学到了新的姿势 get_started_3dsctf_2016题目很简单,就是get函数栈溢出,有一个get_flag函数,两个参数需要是确定值,正常情况很简单,但是远程不行。然后学到了mprotect函数利用的姿势 i
pwn-buuctf-栈溢出-格式化字符串-整形溢出重新拾起pwn的学习,这篇文章用的buuctf的题目,回顾一下栈溢出和格式化字符串 栈溢出要记得区分32位是直接栈上参数,64位是寄存器参数,64的有pop操作,善于利用\x00截断 64位system调用记得栈对齐 偏移量关于是否加4或加8,看汇编最后是否有pop ebp或者leave,没有就不用
lab7-1样机:win7分析工具:ida主要功能:创建开机自启动服务到特定时间对特定网址进行DDOS攻击分析ida查看导入表 创建服务函数:网络通信函数: 进入具体main函数,这里汇编比伪代码更清楚一点,利用了StartServiceCtrlDispatcherA函数 官方解释:将服务进程的主线
patch爆破(L-W都可)这种方法主要是用来抢签到题一血的,flag字符串之间没有关系且有对错回复的题目都可用(linux的话把exe去掉就行) from subprocess import Popen,PIPE path=”dump.exe” flag=”” ‘’’ print(“please
在逆向学习里面遇到的一些比较方便的算法啥的,就总结在这里,虽然杂但是应该会有用<( ̄▽ ̄)/ IDA-IDC(自从idapython能用之后,我打算放弃idc了,所以idc到这里就没了,idc确实没有python方便,我认了,来自某高的建议(手动狗头))定义:auto i,j,k;extern
z3借鉴了JX Note的博客题目解答借鉴了夏了茶糜的博客 这次结合着python的re正则表达式,来对z3进行一次系统的学习,如果写好了,事半功倍,一旦里面出点差错,基本上就没的搞了。后面会有补充,会什么就写什么吧。 z3一些点创建变量[Int(‘a%d’%i) for i in range(15
路由器逆向分析———CVE-2017-17215复现在我们搭好qemu环境之后就可以来找cve复现了,这里我选择的是cve-2017-17215 放上师傅们的地址http://ronpa.top/2018/11/29/CVE-2017-17215%E8%B7%AF%E7%94%B1%E5%99%A8%E6%BC%8F%E6%B4%9E%E5%88%8
iot漏洞复现,首先说一下qemu的环境配置。简单介绍一下qemu是个什么东西 虚拟机版本:kali-linux-2019.1a-amd64.iso qemu结构图来自于CloudDeveloper的简书师傅配置qemu的两个博客地址https://www.freebuf.com/vuls/1600
题目思路: 输入flag到byte_2BA1E4 修改base64的表,大小写互换 以where_are_u_now?作为16位密钥产生轮密钥 通过SM4加密算法,生成加密后的16位字节数 然后通过变种base64(非魔改),生成字符串 相邻两位位置进行交换得到最终的结果 解题过程:首先这道题是通过
攻防世界————asong今天做了几道攻防世界的逆向题,有一道题比较麻烦,虽然不难,但耗费了不少时间,其中有很多时间是可以节省的,所以这次就把这道题记录下来。 本来打算直接静调出结果,但中间卡在了一个点上,不得不动调,虽然最后发现,动调并没有给多大的帮助0- 0 放到ida,我已经分好了类,首先输入
这次比赛的质量挺高的,除了那个出错了的fxck,昨天纠结了一下午,后来程序更新也没通知,我是真的想日穿出题者难受,还有一个线性移位寄存器的题,后面我就等着wp自己再去复现一下,那一个我是真的没想出来 #天津垓 扔到ida里面分析,这里是第一个关键函数,按照他的指令就是把我们输入的值和Rising_H
汇编的基础不能一蹴而就,一步一步在实践中学习得来的,只有这样知识才能稳定的进到脑子里,在用的时候不会出现短路的情况。(emmmmmmmm,断路更合适一点_ (:з」∠) _) 这里就没有顺序的讲述了,有什么就记什么了,添加个索引到时候自己就可以分类了 函数约定cdecl流程: push参数 call
title: Frida工具的学习author: 蝉3301avatar: https://cdn.jsdelivr.net/gh/shijingtian/cdn/img/GhostSoul.icoauthorLink: shijingtian.github.ioauthorAbout: 一个好奇的
常用指令ls-a 显示所有文件包括隐藏文件 -l 显示详细信息 -d 查看目录属性 -h 人性化显示文件大小 -i 显示文件名和inode 图片中有一个错误,分组后面还有一个文件大小 目录//cd cd ~ 回家 cd - 回退,去之前去过的一个目录 cd / 进入根目录,比家更彻底 cd .. 回
这次把实验3-4-5写到一起,感觉这样更好看一些 []~( ̄▽ ̄)~* lab3-1分析首先,加壳,由于这一章是动态分析,所以不脱壳直接动态分析 通过procmon可以得到一些库出去基础,额外有ntdll.dll、wow64.dll 字符串中有如下图 可能修改了注册表使其可以开机自动运行,并且运行了
之前老师给了任务,同时自己也学习了很多,所以在这里写一下关于ELF和PE的文件格式的一些学习 ELF文件格式先写出readelf和hexdump的一些用法 readelf: -a 全部展现 -h ELF文件头 -l 程序头 -S 节区头(注意大写) -x index 节区中每个分区的十六进制 hex
之前学了PE结构,dll注入以及一些相关的逆向知识后,正式开始恶意代码分析的学习,先从这本恶意代码分析开始,争取一个星期把它消化完。 lab1-1virustotal.com可以直接上传文件查看分析报告,会对比其中相关的哈希值,查找库是否此文件有问题第一章的问题稍微都简单一些,这里就简单带过分析:有
大体操作在\hexo的_config.yml里面有 description: 好少年光芒万丈 keywords: author: 蝉3301 language: zh-cn timezone: #这里注意deploy和backup的格式即可 deploy: type: git repo: githu
nctf——HomuraVM虚拟机的题目,只要把每个字符代表的意思读懂就行 MCh: r2=(r1+flag[xxx])-2(r1 & flag[xxx]);(flag+1){mG}: flag[xxx]=r2;r2=0Hv: (flag+1);r2=r1{aG}: r1=0;r2=0[ur