2020强网杯线上WP
强网先锋babymessage思路message处存在溢出,可以修改esp,通过栈迁移到name,从而控制size,进而可以进行较大空间的rop,接着leak出libc地址和用onegadget进行getshell即可。
exp123456789101112131415161718192021222 ...
2020CISCN-线上初赛
前言PWN终于不是背锅了(流泪)。题目感觉有点ez,不过做出来的4道题PWN都是要概率的,这就很看脸了,全程脸黑的我每个脚本都打了二三十遍才拿到flag。
miscctf_game打开压缩包,直接文本打开文件即可看到flag。
PWNwow思路与2020 RCTF的bf类似,缓冲区紧接着的指令指针存 ...
kernel环境搭建
前言以4.8.13版本为例,记录一下kernel的编译过程以及文件系统的搭建。
正文编译环境GCC 7.4
Ubuntu 16.04
内核编译源码下载12$ wget https://cdn.kernel.org/pub/linux/kernel/v4.x/linux-4.8.13.tar.xz$ ...
扩展ubuntu16磁盘空间
前言VMware中的ubuntu16感觉用太多了存了很多软件,然后还要编译内核等需要的空间比较大,所以研究了下怎么扩展磁盘。
VMware中扩展磁盘点击磁盘,扩展:
修改为想要扩展的大小:
然后确定即可。
Linux中添加该磁盘空间在vmware中添加后还不算完成,需要在linux中将磁盘空间分 ...
arm_pwn环境搭建及初探
原文:https://mp.weixin.qq.com/s/AwNPbG9kT3Wb-FcjbQJq4w
前言如今越来越多的pwn运行在其他的CPU架构下,本章主要以aarch64为例,讲解下环境的搭建以及arm64架构。环境搭建过程可扩展到其他cpu架构体系。
环境搭建安装qemu及相应的libc ...
2020第五空间线上初赛-WP
2020第五空间线上赛WPloop循环解压即可获得flag,直接上脚本:
1234import oswhile(1): os.system("unzip -o zipfile") os.system("tar -xvf tarfile")
twice主要漏洞点:
12345678910111213 ...
Android-day15
前言《Android应用安全防护和逆向分析》这本书也快速过完了(好像略了很多,但问题不大,只是为了了解而已)。理论方面暂时就这样了,接下来打算刷刷攻防世界的题,学习Frida,还有再看看时间能不能学下fuzzing技术(感觉内容挺多,慢慢来,暂定这三个,争取一个月内完成)。
FridaFrida是个 ...
Android-day14
Xposed模块编写Xposed框架的原理:它部署在ROOT后的安卓手机上,通过替换/system/bin/app_process程序控制zygote进程,使得app_process在启动过程中会加载XposedBridge.jar这个jar包,从而完成对Zygote进程及其创建Dalvik虚拟机的 ...
Android-day13
Android应用加固原理加固原理解析加固的过程需要三个对象:
需要加密的apk(源apk)
自己的壳程序apk(负责解密apk工作)
加密工具(将源apk进行加密和壳dex合并成新的dex)
加固的主要步骤:拿到需要加密的apk和自己的壳程序apk,然后用加密算法对源apk进行加密,再将壳apk ...
Android-day12
Android应用安全防护的基本策略混淆机制代码混淆在反编译apk后,看到的代码类名、方法名已经代码格式看起来不像正常的Android项目代码,这就是经过混淆的代码。
资源混淆资源混淆的功能具体可看微信团队的开源项目:https://github.com/shwenzhang/AndResGuard ...