置顶文章

文章列表

4.3k 4 分钟

# CVE-2022-35620 复现 笔者之前其实是有尝试去复现这个漏洞,但是当时碍于模拟的设备环境不够理想,最终失败了 复现环境 ——ubuntu14 模拟软件 ——firmadyne 漏洞设备 ——D-link DIR818L_FW105b01 A1 固件下载地址: https://www.dlinktw.com.tw/techsupport/ProductInfo.aspx?m=DIR-818LW # 环境模拟 firmadyne 梭哈 # 漏洞分析 简单的了解下 upnp 以及 ssdh 协议 # upnp 协议 # ssdp 协议 (Simple Service...
147 1 分钟

# Ghost Party 解题记录 好久没有刷题乐,回头看,还是选择了 pwn 题目是一个 cpp 的题目,这也是笔者认为,比较难的(cpp 一直都很烦人),好在题目给了源码。 但是打开源码一看,woca,好多 # 源码分析 题目使用了好多的类,但是大致来看,几个类继承同一个父类,但是在一些子类中析构函数出现了点问题
3.2k 3 分钟

# cpp primer pluss write up 这是一个简单的多线程资源利用的 bug # 静态逆向 int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rax __int64 v4; // rax __int64 v5; // rax __int64 v6; // rax __int64 v7; // rax __int64 v8; // rax char v10; // [rsp+Bh] [rbp-25h] BYREF int v11; //...
1.6k 1 分钟

# Caanary 题目 write up # 保护检查 $ file caanary caanary: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, for GNU/Linux 3.2.0, BuildID[sha1]=7255407ee223475c666712ccf070a16765c54e07, not stripped$ checksec --file=caanaryRELRO STACK CANARY NX PIE RPATH...
239 1 分钟

# CVE 2022 37133 复现尝试 设备厂商:D-LINK 固件下载地址:https://tsd.dlink.com.tw/ddgo 影响版本:DIR-816 A2 FW v1.10CNB04 这本文章 旨在尝试去模拟固件,因为笔者手上没有真是设备,在参考其他师傅的文章后,尝试去复现。未必会成功 IDA PRO 7.7 的问题在于,函数参数识别不对,没办法分析,所以用了 7.5 # 提取固件 固件下载之后,binwalk -Me 提取出来固件 # 尝试模拟 失败了,模拟的时候会在这里卡死。同时无法建立正常的网络环境
2.9k 3 分钟

# DiceCTF 2023 bop 题目 write up 题目来源于 dicectf 2023 中的 pwn。 # 题目分析 # 环境检查 $ checksec --file=bopRELRO STACK CANARY NX PIE RPATH RUNPATH Symbols FORTIFY Fortified Fortifiable FILEPartial RELRO No canary found NX enabled No PIE No RPATH No RUNPATH No Symbols No 0 2 bop程序并未开启 canary 保护。但是 NX...
5.1k 5 分钟

# Format 1~4 writing wp 基本上简单的一般的格式化字符串题目,包括几个类型,栈数据泄露、栈上数据覆盖、任意地址读写、非栈上的格式化字符串攻击。本次的 4 个题目位包括非栈上格式化字符串的利用。 :::warn 格式化字符串,常用的 %?d,d,%?d,c,%?f,f,%?f,x,%?p,p,%?p,s,%?n,n,%?n,hn,%?hhn,hhn,%?hhn,lln 等基础类型 其中 % s 需要目标位置是一个字符串的指针,字符串的地址,% p 是常用的直接泄露目标偏移位置上,栈储存的数据,%?$n, 会像目标地址写入已经输出字符的个数 ::: #...
2.2k 2 分钟

# Database_in # 题目分析: 在 login 的时候存在简单的栈溢出,这里我开启了 canary 保护,关闭了 pie 保护以及 nx 保护。所以所以可以使用 ret2shellcode 攻击。 程序在读取 password 的时候,明显的溢出了,因为这里自定义的 readn 函数,我是允许提前结束,并且结尾不会追加 '\x00',而且,但当尝试登陆管理员账号的时候,如果密码错误,会回显错误的密码,而且使用的是格式化字符串 “% s” 那么,溢出覆盖 canary 的低字节,然后报错输出,就泄露了 canary,然后第二次输入的时候,把 canary...
6.3k 6 分钟

# Typop 题目解析 # 题目分析 ​ 我们拿到题目之后,首先要去查看题目附件的相关情况 —— 检查保护机制以及 ELF 属性 $ checksec --file=challRELRO STACK CANARY NX PIE RPATH RUNPATH Symbols FORTIFY Fortified Fortifiable FILEFull RELRO Canary found NX enabled PIE enabled No RPATH No RUNPATH 76) Symbols No 0 3 chall$ file challchall: ELF 64-bit LSB...