每次看QEMU启动有一堆参数,很是害怕,所以抽出空来彻底整理一下见过的QEMU用法,从使用者的角度对QEMU做一个梳理。
和媳妇一起学Pwn 之 babyfengshui
和媳妇一起学Pwn 之 BookWriter
本题总结点较多,之后总结
和媳妇一起学Pwn 之 seethefile
漏洞点是:存在一个位于bss段的变量输入溢出,溢出后可以覆盖一个IO_FILE结构体的指针。
2020年3月26日国内HTTPS访问GithubPage劫持事件分析
我猜这么诡异的动作,应该是墙,然后用iptables尝试复现了劫持的情景
和媳妇一起学Pwn 之 Secret Garden
漏洞点是:存在悬空指针,并且可以被使用,即UAF。其使用的方式是可以继续free。
gdb带源码调试libc
在使用gcc编译时,如果采用带
-g
选项编译,即可在二进制文件中附加调试信息以便gdb进行源码级别的调试。如果二进制中存在调试信息并且源码文件存在,则可以使用gdb的list命令来查看源码。通过在ubuntu中安装带调试信息的libc,并下载libc源码,即可配置gdb跟入libc的库函数后进行源码级别的调试
为啥要分析固件的加载地址?
计算机最讲道理。凭啥计算机知道加载地址,而我不知道?答:裸机程序中不必要包含自己的加载地址,如果没有加载地址,就无法对绝对地址的引用有正确的解析。所以分析的固件如果是裸机层面的代码,就需要知道其加载地址。
XCTF高校战疫 移动赛题GetFlag出题记录
出了一个攻击真机的题目:利用ssh的端口转发以及一台公网服务器,将apk绑定本地的对应端口映射到公网上。漏洞点为app中的
Runtime.getRuntime().exec
的参数拼接,利用方式为:使用其本身执行的wget
程序的--post-file
参数将保存在应用私有目录下的flag带出。最终解出本题的队伍个数为33,前三名为0ops,天枢,NU1L。
和媳妇一起学Pwn 之 Tcache Tear
漏洞点是:存在悬空指针,并且可以被使用,即UAF。其使用的方式是可以继续free。
x86架构的CPU加电后的第一条指令到底在哪?
本文讨论的第一条指令的概念是存储于CPU外部的指令,因为真正意义上的第一条指令应当位于CPU内部。这个问题其实看intel的CPU手册就知道了!
x86架构的CPU到底有多少个寄存器?
这其实是个不明确的问题,问题的主语应该具体到每一颗不同型号的CPU上,而非一类架构的CPU集合。
和媳妇一起学Pwn 之 applestore
漏洞点是:本题预留了一个彩蛋,触发后可将一块栈内存的地址记录到堆上,并且可通过一些函数的输入控制这块栈内存。
ARM PWN入门
本意是参考https://ctf-wiki.github.io/ctf-wiki/pwn/linux/arm/arm_rop-zh学习ARM相关的漏洞以及利用,却在搭建环境的问题上弄了好久,不明白QEMU启动一堆镜像都是啥,所以采用暴力的方式直接在ARM机器上学习,采用了树莓派,还有装了Termux的android手机直接gdb本地调试,安装zio本地利用。例题:jarvisOJ_typo
Termux(一个免root的android上shell环境与包管理器)
Wargames
和媳妇一起学Pwn 之 hacknote
本题可以申请任意大小的堆块,并且在删除时未清空指针数组导致悬空指针,从而产生UAF。利用方式为通过UAF调用一个存在于堆块,并且被一系列堆操作篡改的函数指针,控制流劫持进而getshell。
Write Some Paper (大小姐教我入门堆)
本题可以申请任意大小的堆块,并且在删除时未清空指针数组导致悬空指针,从而产生UAF。利用方式为通过FastbinAttack的DoubleFree的实现有限制的目标地址写,将GOT表项改写为后门函数。
和媳妇一起学Pwn 之 calc
漏洞点是:因一个逻辑漏洞引发的栈上数组越界读写
工控安全初探
方校长说:工控系统不是多安全,而是常人很少接触到
树莓派3B+刷openwrt安装mitmproxy折腾记录
折腾了三个晚上终于搞定了
36C3 CTF 之 bacon
本题源自2019年36C3 CTF,对基于Speck的hash算法找原像或第二原像,解法是中间相遇(Meet-In-The-Middle)
36C3 CTF 之 flag concat
本题源自2019年36C3 CTF,解法是由strncat函数的SSE优化产生的bug导致的栈溢出
LLVM pass 实现 C++虚表保护
本文写于2019.12.21,LLVM9.0版本编译相关
C++虚函数的攻与防
阅读文章:
Ghidra使用技巧记录
在逆向MIPS指令集的软件时,如果想看反汇编到C代码的结果,现在基本有如下三种选择:
各种sploit框架
收集各种sploit框架:
逆向某设备i2c总线控制功能实现
一次比赛中通过某漏洞getshell后,需要触发硬件上的一些响应,但是并没有找到可以直接控制硬件的对应命令,所以只能逆向能实现控制硬件的程序,进而编写对应功能代码,上传恶意程序进行操控。
线性分析法 分析 DES加密算法
学习线性分析法的起因是密码学课程的一次论文阅读的大作业,题目如下:
破解加密数据 之 Rabin算法
本题来自于:2019年工业信息安全技能大赛个人线上赛,第二场第一题,破解加密数据,题目如下,即解密密文109930883401687215730636522935643539707对应的明文数据
西门子S7-300、S7-200smart启停以及清空OB块脚本
比赛遇到了S7-200smart的脚本控制,由于型号比较老,流量没有什么认证和加密,直接用wireshark抓到正常通信的包,然后重放即可,目前功能有:
同交换机下劫持通信方法:ARP欺骗和组播源冒充
在全国第五届工控系统信息安全攻防竞赛中遇到了这么一个情景:
TCP 相关机制
安全研究
条件竞争学习 之 DirtyCow分析
冬令营听了两遍DirtyCow还是不太懂,这次决定借着学习条件竞争的机会搞懂这个很出名的漏洞。首先介绍一下DirtyCow,其CVE编号:CVE-2016-5195。Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。影响版本2.6.22到4.8.3, 4.7.9, 4.4.26之前。首先介绍一下条件竞争:
逆向与IDA调试技巧小结
最近在逆向一个通信协议的实现,具体来说这个协议实现代码在一个windows软件的动态链接库中,该协议的通信过程中加入了随机数以防止重放攻击,我需要逆向找到该协议是如何对随机数进行一系列的计算,从而完成重放攻击。历时四个月终于完成,第一次搞win下逆向就是这么硬核的工作,着实让我费尽心思,更不知道熬了多少个大夜。不过在整个过程中的确学的非常多的知识,但因为并不能公开是何种协议,所以只能抽出整个过程中学到的逆向技巧进行分享。
AES的S盒生成
看了许多网上超多的关于S盒生成的文章,感觉没几个能说明白这个东西怎么算的,最后终于找到一篇文章:
AES加密CBC模式的c语言实现
手写了一遍AES加密,虽然是参考网友的(基本一毛一样),但还是在写的过程中有所收获。不过还是没弄明白s盒的计算方法,即在有限域上求乘法逆,那个扩展欧几里得实在是看不明白。能力太差,以下实现只是能做学习AES原理用,解题或者平时计算还是用高级语言中对应的算法库。
两个栈溢出小题
32位题目地址:nc 202.112.51.157 9001
64位题目地址:nc 202.112.51.157 9002
清华校赛THUCTF2019 之 固若金汤
题目地址:nc grjt.game.redbud.info 20003
清华校赛THUCTF2019 之 warmup
题目地址:nc warmup.game.redbud.info 20002
清华校赛THUCTF2019 之 ComplexWeb
重合指数法破解维吉尼亚密码(英文文本)
重合指数
2019京津冀大学生安全挑战赛 php反序列化小题
题目
python沙箱逃逸绕过以及exp收集
留坑
符号表是啥?strip去符号去了啥?
一直对符号和符号表不是很了解,这次彻底搞懂这玩意,在《程序员的自我修养》3.4和7.5章节介绍了关于符号表的相关知识。符号,这俩中文字放一起,有以下几种意思:
和媳妇一起学Pwn 之 3x17
和媳妇一起学Pwn 之 orw
和媳妇一起学Pwn 之 Start
phpstorm+xdebug调试到底怎么配置?我教你最简方法!
为什么这么麻烦?
IDA动态调试窗口布局设计
前几天看一个朋友的动态调试窗口非常酷炫,大概这样:
mac与win配置内外网同时访问
情景
查看可执行程序依赖的动态库
查看elf依赖的so
工控题目练习IDA(动态)之 组态工程密码破解
你是一名企业工程师,在供热期中,操作员发现工程系统管理员:flag的密码忘记了,请你通过工程文件找出系统管理员的密码。
工控题目练习IDA(静态)之 恶意软件后门分析
工程师的笔记本上发现了恶意软件,经排查是一款著名针对工业领域的病毒,溯源分析远控样本文件,确认远程C&C连接地址
工控题目练习IDA(静态)之 二次设备固件分析
在对电力行业某二次设备进行渗透测试时,通过弱口令telnet服务获取了设备的权限,并提取出了设备固件文件,现在需要从固件中分析出其他默认硬编码密码或厂家后门口令。
手机维修学习记录
因为要搞IOT和工控的研究,想从底层研究一下硬件,但一直对电路板这个绿莹莹的东西很害怕。前几天在DEFCON CHINA现场玩了个焊小时钟,觉得焊接还挺好玩的,回家的路上正巧看到迅维论坛的人发朋友圈,有个手机维修培训班,一拍脑门我就来了。说起知道这个论坛还是有点故事的,去年我电脑坏了,macbook pro 2013,开机突然白屏问号,怎么也进不去系统,网上翻了半天,找到了以篇帖子MACBOOK PRO不认硬盘 通病,要花两块钱注册会员,帖子两毛钱,总共两块二,花钱解锁后内容如下:
ROOT安卓设备过程中的一些记录
最近在尝试root一个设备,Android 5.1.1,遇到了一系列的问题,内容很杂,在此记录,日后继续完善
Grafana+influxdb+python搭建简易网络监控系统
介绍
520Web入门
层次
RSA的公私钥PKCS#1和PKCS#8的格式转换以及在php,python,java中的使用
生成以及转换
米家物联网设备初探-飞利浦睿智球灯泡
根据小米智能家居设备流量分析及脚本控制一文复现
C++机试STL、树、图
常用STL
C++机试技巧
vs2018 快捷键
清华机试2017-2019真题
机试资料: https://pan.baidu.com/s/1QKfvbN-sV-3l89kUI-dxgQ 密码:1f65
NFChacker
后厨实习记录
日期记录
关于python魔术方法payload:"".__class__.__mro__[2].__subclasses__()[40]("/etc/passwd").read() 的解释
总览
Android P v3签名新特性
新版v3签名在v2的基础上,仍然采用检查整个压缩包的校验方式。不同的是在签名部分增可以添加新的证书,即可以不用修改ApplicationID来完成证书的更新迭代。
关于清华计算机专业基础综合(912)的复习
关于蓝牙的漏洞研究
一图胜千言:
Android HCE开发
NFC基础
概述
无线攻击示例
攻击情景——拒绝服务
无线安全工具
无线安全基础
日常使用标准
sqli-labs(Less1-27)
2018红帽杯三道Web
三道质量不高的Web题目
2018全国大学生信息安全竞赛
EasyWeb
LOVE Q
N1CTF的一道注入题的三个版本,注入点相同:
DDCTF2018-喝杯JAVA冷静下
DDCTF2018-我的博客
DDCTF2018-区块链
DDCTF2018-注入的奥妙
DDCTF2018-专属链接
DDCTF2018-数据库的秘密
线下Web训练
web1
2018强网杯-Web
Web Check-in
Blog专题
blog简易篇
两道上传小题
Do you know upload?
Upload--出题人套路
跟紧出题人套路,各种写死的逻辑
OneThink--ThinkPHP3.2 缓存文件泄露
框架漏洞
Zone--Nginx配置出错
工控线下的web就是源于此题