Reverse-花指令
...
CNVD-2013-11625
CNVD-2013-11625漏洞描述: D-Link DIR-645是一款无线路由器设备。 D-Link DIR-645 “post_login.xml”,”hedwig.cgi“,”authentication.cgi”不正确过滤用户提交的参数数据,允许远程攻击者利用漏洞提交特制请求触发缓冲区溢出,可使应用程序停止响应,造成拒绝服务攻击。 测试环境: 复现的物理机为:ubuntu-20.04 安装qemu / binwalk / sasquatch / gdb-multiarch等 对mips架构下的汇编有一定了解。 固件下载:DIR-815A1_FW101SSB03.bin 查看一下虚拟机的环境 开启桥接模式 进入root管理员模式,进入/opt/tools目录下,并且所有工具均保存到其目录下 搭建Pwn环境https://blog.csdn.net/qq_44223394/article/details/127434471 略 安装binwalk、sasquatch、qemu。 安装binwalk 1sudo...
2024-CISCNx长城杯铁人三项-初赛—WriteUp
2024-CISCNx长城杯铁人三项-初赛—WriteUp 怎么说呢!!!! 全靠队友: VV师傅:( ゜- ゜)つロ (mcat-e.github.io) inf_师傅:https://blog.next-infinite.top/ ...
国诚杯-2024
pwnAlpha_Shell日常检查一下 1234567891011llq@llq-virtual-machine:~$ checksec 1111[*] '/home/llq/1111' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled SHSTK: Enabled IBT: Enabled Stripped: Nollq@llq-virtual-machine:~$ 看一下主函数 12345678910111213141516171819202122232425262728293031int __fastcall main(int argc, const char **argv, const char **envp){ int i; // [rsp+10h]...
古剑山-2024
OK的,阿达西!!! 又是啥也没做出来的一天 也是跟着来复现了一手 Reversere打开后是一个exe文件 然后日常查一下壳 可以看见是一个vm1的壳 是要手动脱一下的 怎么说呢,x32dbg打开看看 断点打在下面,找一下OEP(程序的原始入口点) 当我们一直步入的时候,我们就会发现他一直卡在一个地方,那么我们就找到了oep(程序的原始入口点) 这时候我们就可以进行插件Scylla来dump,fix一下就行了(具体参考步骤看最下面的参考文献) 然后我们就正常拖到ida里面看一下,如果无法正常反编译,p一下就行了。 怎么说呢?自己脱壳的,没有工具脱的好吧 找一下加密逻辑 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172BOOL __fastcall sub_611150(int a1, int a2){ char *v2; // edi ...
楚慧杯-2024
楚慧杯 怎么说呢? 2024.12.25号,前面一直在补逆向的知识。 今天来复现一下Pwn 半懵半懂吧 PwnInequable_Canary因为是到栈题,看一下保护机制 就开了canary。NX说明猜测是写shellcode,got表是可以改的。 ok,ida打开康康 123456789101112131415int __fastcall main(int argc, const char **argv, const char **envp){ __int64 v4; // [rsp+8h] [rbp-38h] void *retaddr; // [rsp+48h] [rbp+8h] BYREF v4 = seccomp_init(2147418112LL, argv, envp); seccomp_rule_add(v4, 0LL, 59LL, 0LL); seccomp_load(v4); setvbuf(_bss_start, 0LL, 2, 0LL); setvbuf(stdin, 0LL, 2, 0LL); write(1,...
CISCN-做题笔记
国赛-CISCN2023-PWN-烧烤摊儿2024.7.31 日常检查 丢进ida里面看看 国赛题是不一样哈!! ida都不好分析(中文字符串反编译不出来) ☝🤓 1https://blog.csdn.net/donglxd/article/details/135243027 找到办法了 嗯~舒服多了! 找一下漏洞,栈溢出 123456789101112__int64 gaiming(){ int v0; // edx int v1; // ecx int v2; // r8d int v3; // r9d char v5[32]; // [rsp+0h] [rbp-20h] BYREF puts("烧烤摊儿已归你所有,请赐名:"); _isoc99_scanf("%s", v5, v0, v1, v2, v3); j_strcpy_ifunc(name, v5); return 0LL;} "%s"...
鹏程杯-2024
包菜的,虽然都没怎么做出来 但也是复现出来了 REjoyVBS-pcb2024打开时一个已VBS结尾的文件 第一次做 上网查了一手 直接实操一手,直接就跑出来了 就是一道凯撒加base64编码 很简单的也是,偏移为14 直接解就行 12345678910111213141516171819202122232425import base64def caesar_cipher(text, shift): result = "" for char in text: if 'A' <= char <= 'Z': result += chr((ord(char) - ord('A') + shift) % 26 + ord('A')) elif 'a' <= char <= 'z': result += chr((ord(char)...
AWDP-总结笔记
没咋打过AWDP,就连AWD打的也很少,因为第一次打线下赛,所以准备写个笔记记录一下,完事之后在准备在补点笔记。 Web那边我不知道,只记录了pwn这块的 唉,菜就多练。 简介 没啥说的,就是跟AWD差不多 漏洞加固技巧 在AWD中每个选手会分配到一个运行了漏洞程序的靶机,我们可以找到自己靶机中的PWN附件(也就是漏洞程序)进行分析,发现漏洞来编写exp攻击其他队伍的靶机,同时我们需要用一些手段加固漏洞防止被其他选手攻击得分。 patch-PWN patch就是通过修改漏洞程序的漏洞汇编代码从而防止其他选手进行漏洞利用,不同的awd平台检查机制各不相同,原则上是只能针对漏洞点进行 patch 加固 工具介绍:ida插件keypatch链接:通过百度网盘分享的文件:IDA_Pro_7.7.zip链接:https://pan.baidu.com/s/1M2OunlHHhSjwCaWLyGsQNA提取码:Rweb 整数溢出 ...
Polar靶场-做题笔记
这个靶场挺好的,比较基础 后缀未做出的我都会标记 后续会补上 Polar-Pwnoverload12024.9.25 日常检查 就是一个常规的覆盖溢出 但是就是要记住gets函数溢出的栈的长度 ida反编译的不太对 1234567891011121314151617181920 from pwn import* p=remote('120.46.59.242', 2102)#p=process('./1111')ret_addr=0x0000000000400661pop_rdi=0x0000000000400973bin_sh=0x000000400A3Csystem_addr=0x04008FD p.sendafter('输入y/n',b'y')p.recvuntil('\n')##p.recv()payload =...