shellcode和加载器
shellcode什么是shellcode Shellcode 是一种特殊的二进制代码, 主要目的是在目标系统上执行特定的操作,例如获取系统权限、建立远程访问通道、执行恶意代码等。以为我的二进制漏洞利用ret2shellcode来看,就是写了一个特定任务的机器码指令,他们被设计成紧凑且直接执行所需操作的二进制表示形式。 这些指令被用于利用漏洞、执行特定的恶意功能或远程命令与控制(C2)服务建立连接 1exe文件-->硬盘-->把exe内容、读取到内存中-->转成二进制指令-->cpu运行 shellcode通常以二进制格式存储,以为它需要直接由计算机的中央处理单元(CPU)执行。 ...
嵌入式设备后门工具的利用
嵌入式设备后门工具的利用这里笔者也是直接跟着作者进行漏洞利用复现的 这里贴出师傅的文章:嵌入式设备后门与shellcode生成工具 简介hackebds是嵌入到设备的工具,它有以下几种功能: 生成各种架构的后门程序,后门程序是用于反向shell汇编代码打包的,大小很小,且纯静态,现目前支持rmv5、Armv7、Armv8、mipsel和mips,mips64,mips64el,powerpc,powerpc64,sparc,riscv64,mipsn32。 在攻击过程找那个生成各种架构的反向shell代码,且无空字节,有助于攻击嵌入式设备上的内存损害漏洞。 生成各种架构的bind_shell 针对嵌入式设备存在可利用的漏洞POC或EXP进行整理,在使用中可以通过搜索输出设备型号输得基本信息与POC。 支持命令行生成后门和代买外壳,特点是轻便、小巧、高效、快速。 下载12345678910111213141516171819202122232425262728293031323334353637383940sudo pip3 install -U...
BUUCTF-做题笔记
整理一下笔记 BUUCTF-rehelloword用IDA打开,选择 之后alt+t搜索flag 收获:可以通过直接搜索flag来解决问题。 Reverse3首先用IDA打开,然后找到main函数,分析函数通过strncmp函数比较情况,当Destination=Str2时,找到flag。str2根据上面的函数判断,但是分析其又用了base64进行加密故得出结果。 解密脚本思路为:将Str2逆向还原为Des,再对Des做base64解码 提示base64加密再根据sub_4110BE函数判断为base64编码。 注意下面的循环 1234strncpy(Destination, v4, 0x28u);v11 = j_strlen(Destination); for ( j = 0; j < v11; ++j ) Destination[j] += j;//循环对其进行了一次转换所以在我们逆向回去时要进行一次变换 123456789import base64...
CVE-2020-3331-RV110W
CVE-2020-3331-RV110W环境复现: 附件:RV110W_FW_1.2.2.5.bin 环境:IoT-vulhub: CVE-2020-3331 这里根据这个github上的命令继续敲即可 123456789101112131415161718192021222324252627git clone git@github.com:Vu1nT0tal/IoT-vulhub.gitunzip iot-vulhub.zip && cd iot-vulhub#构建ubuntu1604基础镜像cd baseImage/ubuntu1604 && docker build -t firmianay/ubuntu1604 .#binwalk容器的构建,笔者这里没有拉取成功,所以使用本地进行解包binwalk -Me RV110W_FW_1.2.2.5.bincd Cisco/CVE-2020-3331#解包如上#搭建firmianay/qemu-system:mipselcd baseImage/qemu-system/mipsel...
VNCTF-2025
赛后简单复现一下 PWN签到日常检查一下 1234567891011llq@llq-virtual-machine:~$ checksec pwn[*] '/home/llq/pwn' Arch: amd64-64-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: PIE enabled SHSTK: Enabled IBT: Enabled Stripped: Nollq@llq-virtual-machine:~$ 只有canary是关的 ida打开看一下main函数 123456789101112131415int __fastcall main(int argc, const char **argv, const char **envp){ void *buf; // [rsp+8h] [rbp-8h] ...
2024年春秋杯网络安全联赛冬季赛
2024年春秋杯网络安全联赛冬季赛misc简单算数喂给GPT 1234567891011121314cipher_text = "ys~xdg/m@]mjkz@vl@z~lf>b"def xor_decrypt(cipher, key): """对密文进行异或解密""" return "".join(chr(ord(c) ^ key[i % len(key)]) for i, c in enumerate(cipher))# 尝试不同密钥长度for key_len in range(1, 6): # 假设密钥长度不超过5 for key in range(256**key_len): # 遍历所有可能的密钥 key_bytes = [(key >> (8 * i)) & 0xFF for i in range(key_len)] plain_text = xor_decrypt(cipher_text,...
CVE-2019-10999_Dlink_ip摄像头复现
跟着师傅复现一下啦 CVE-2019-10999 Dlink ip摄像头复现固件下载:dcs932l_v1.14.04 老样子先拆包 1binwalk -Me dcs932l_v1.14.04.bin 漏洞信息: 该漏洞存在于Dlink DCS-93xL、DCS-50xxL系列摄像头的所有固件版本中。在设备的alphapd服务中,wireless.htm 在将其显示给用户之前进行处理。如果在URL中提供WEPEncryption的值,它会把用户传入的值copy到定义的buf中,但没有进行长度判断,存在缓冲区溢出漏洞,攻击者可利用其来执行任意命令。 它是 Dlink IP 摄像头的后端服务器程序 alphapd...
看雪-系统0day安全-二进制漏洞攻防
菜鸡啥都学点,啥都不精!!! 模糊测试 简单介绍一下:通过自动化生成并执行大量的随机测试用例来发现产品或协议的未知漏洞 简单写一下 这个分为手动和自动两种情况 主要区别就在于data的生成是自动的还是手动的 有限变动就在于传参方式吧 这里还讲了基于覆盖制导fuzz,它这里存在一些变动,对感知进程进行了一些反馈,并且基于反馈样本进行变异。 工具的使用 这里详细学习AFI工具 一、AFL原理AFL框架 AFL是一个基于覆盖制导的模糊工具测试工具。解释一下模糊测试,首先有一个进程,进程接收外界的输入然后给外界一个反馈,同时在基于覆盖制导的模糊测试运行的同时向外发送反馈,之后有相对于的输出。 这里我们就需要一个数据生成器,然后这里数据输入进去之后会触发进程中的哪些路径,之后对进程进行特殊处理,这里的专业术语叫插桩。 ...
Reverse-花指令
...
CNVD-2013-11625
CNVD-2013-11625漏洞描述: D-Link DIR-645是一款无线路由器设备。 D-Link DIR-645 “post_login.xml”,”hedwig.cgi“,”authentication.cgi”不正确过滤用户提交的参数数据,允许远程攻击者利用漏洞提交特制请求触发缓冲区溢出,可使应用程序停止响应,造成拒绝服务攻击。 测试环境: 复现的物理机为:ubuntu-20.04 安装qemu / binwalk / sasquatch / gdb-multiarch等 对mips架构下的汇编有一定了解。 固件下载:DIR-815A1_FW101SSB03.bin 查看一下虚拟机的环境 开启桥接模式 进入root管理员模式,进入/opt/tools目录下,并且所有工具均保存到其目录下 搭建Pwn环境 略 安装binwalk、sasquatch、qemu。 安装binwalk 1sudo apt install binwalk 安装Sasquarch 123456sudo apt-get...