放松一下
Windows 注入 Windows 注入
DLL注入 最近一直搞windows,参加了一些实战,颇有体会,记录一下。 原理DLL注入将含有恶意代码的DLL通过被远程进程调用的方式来启动恶意代码,这对于免杀是一种常见切有效的方法。 DLL如何注入进正常程序?​ 恶意代码的加载
2020-03-29
2020XCTF抗疫情公益赛 2020XCTF抗疫情公益赛
XCTF 抗疫情高校联赛这里面我只写一些自认为有意思的题目,不过可以看V&N wp供大家参考。 bjut这个题目的难点在于漏洞的寻找,看他用了libc 2.29,本以为会在新的安全机制上做文章,最后发现原来是数组上溢漏洞,这种漏洞c
2020-03-20
rctf2019_baby_heap rctf2019_baby_heap
rctf2019-babyheap这是个off-by-null的经典题目,值得深究一番。 [*] '/home/root0/pratice/pwn_category/heap/largebin_attack/rctf2019-bab
2020-02-15
恶意代码分析 lab-9.1 恶意代码分析 lab-9.1
恶意代码逆向这个东西复杂的要死,细节很多,我只写了自己关注的部分,这文章主要当做笔记给自己看的,写的不是很详细。 恶意代码分析 lab-9.1对于windows的恶意代码,导入函数起到非常大的作用,下面是改程序的: Address O
2020-02-14
large bin attack large bin attack
放三个例题,自己写的很麻烦,调试了一天,raycp师傅的脚本就思路很清晰,羡慕。 0ctf2018-heapstorm2 add(0x28) #0 add(0xa90) #1 add(0x80) #2
2020-02-13
large bin attack原理 large bin attack原理
large bin attack – glibc 2.23在malloc 的源码里面,把非small bin的部分定义为large bin,在64位的系统里面大于MIN_LARGE_SIZE为640x10即0x400的chunk为large
2020-02-13
SUCTF2019 SUCTF2019
SUCTF2019playfmt格式化不在栈上,读取flag,总的来说就是一个格式化的题EXP #!/usr/bin/env python from pwn import * from LibcSearcher import LibcSea
2020-02-12
IO攻击总结 IO攻击总结
IO攻击总结_IO_FILE结构体相关truct _IO_FILE { int _flags; /* High-order word is _IO_MAGIC; rest is flags. */ #define _IO_
2020-02-10
glibc 2.24开始的vtable check及其绕过 glibc 2.24开始的vtable check及其绕过
glibc 2.24开始的vtable check及其绕过原理在2.23及其之前,IO结构体里面的vtable里面的相关函数在调用的时候不存在检查,这就使得容易被构造从而使得vtable容易被攻击。 在此基础之上glibc 2.24加入了v
2020-02-10
House Of Eingherjar House Of Eingherjar
House Of Eingherjar这种技术实际上就是利用free时候的操作。 /* consolidate backward */ if (!prev_inuse(p)) { prevsize
2020-02-10
1 / 4