原创 PWN練習之環境變量繼承

一、環境變量參數:       在Linux/Windows操作系統中, 每個進程都有其各自的環境變量設置。 缺省情況下, 當一個進程被創建時,除了創建過程中的明確更改外, 它繼承了其父進程的絕大部分環境變量信息。 擴展的C語言main

原创 記一次奇怪的python編碼問題

    在學爬蟲時遇到的,與漢字編碼有關。     具體是GET得到一串數據提取出了一段中文內容,然後直接print,發現失敗了。     將字符的二進制寫入了txt中,以utf-8形式打開是正常中文,於是嘗試對數據text.decod

原创 CTF-PWN練習之執行Shellcode

Shellcode 的執行可以通過製造溢出修改函數的返回地址,轉爲執行Shellcode 將python文件的輸出導入文件test: python xxx.py > test 在gdb中將test 的內容作爲輸入並運行程序至斷點處: r

原创 PWN綜合

感覺pwn的知識比較繁雜,列個目錄記錄下 堆 bins介紹 https://www.cnblogs.com/alisecurity/p/5520847.html 繞過 pie繞過 https://blog.csdn.net/Wateran

原创 pie繞過

遇到use after free之類的漏洞時,利用small bin可以獲取libc的基址,類似這種格式 p1=malloc(200); p2=malloc(200); free(p1); print(*(unsigned long l

原创 PWN問題記錄

通過系統調用execve("/bin/sh")來拿shell時,注意將rsi,rdx置0,不然可能作爲參數而導致執行出錯。

原创 記一次手動脫殼

以前一直都是用脫殼工具直接脫殼,最近學了手動脫殼的一些知識,就嘗試了一次簡單的手動脫殼。 我使用吾愛破解版的OD來脫殼,因爲上面自帶了插件OllyDump。不得不說這個功能十分強大,原以爲脫殼出來還要重建修復表的,結果發現居然不

原创 堆off by one

ctfwiki pwn筆記:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/glibc-heap/off_by_one-zh/ off-by-one 利用思路 ¶ 溢出字節爲可控制任意字節:通過

原创 PWN練習之精確覆蓋變量數據

做合天上這一節時,有一個彙編上關於main函數參數的問題。 一般在進入函數後,首先執行push ebp;mov ebp,esp; 此時EBP指向的區域數據內容是這樣的(從上到下由低位向高位) 原EBP        (EBP指向此處) 返

原创 堆機制筆記

本文是對https://ctf-wiki.github.io/ctf-wiki/pwn/linux/glibc-heap/heap_overview-zh/ 做的筆記。 malloc(size_t n) 當 n=0 時,返回當前系統允許

原创 週期性變化算法逆向思路

做逆向的時候,有時候會碰到對輸入做週期性的變換,即對於變換算法change(in,out),有 memcpy(old_in,in); while(i=;i<circle;i++){ change(in,out); mem

原创 Angr學習(一)

原文鏈接:https://docs.angr.io 以前只是簡單套用angr模板來解一些簡單的題目,現在希望能深入瞭解一下angr, 所以做個記錄。 注意,本文不是直接翻譯,而會根據個人感覺進行

原创 pwnable.kr之input

轉載自 https://blog.csdn.net/qq_20307987/article/details/51337179                                                    

原创 linux查看文件內容

看2017.10月賽的pwn writeup時學到的。當時過濾了輸入字符 'b';'i';'c';'/';' ';'f';'n'; 's'; 導致無法進行system("/bin/sh")或者cat flag的操作,於是轉而用head

原创 RE學習計劃

最近一直東學一點西學一點,感覺學的很雜亂,沒有目的性而且很容易遺漏知識點,所以決定把想學的知識點列一下,做一個參考。 IDAPython:對IDA寶具,但目前還是不太會用; anger:逆向利器,很多題目可以用anger直接懟,但目前