原创 PWN格式化字符串漏洞

漏洞使用:     1.泄露canary之類的信息     2.修改特定地址的內容 hints:      1.當需要表示第N個參數時,可以通過"%N$llx"的方法實現;      2.當利用%n修改數據時,如果數據較大,可以前面利用"

原创 利用sftp進行遠程ssh的上傳下載

sftp連接: sftp -p 端口號 用戶名@服務器ip 登陸後,使用put進行上傳文件 put 本地文件 服務器上的路徑 使用get下載文件 get 遠程文件 可以使用各種終端命令,如cd,pwd等 要切換本地目錄時,使用lcd即

原创 web雜記

雖然是個web渣渣,不過還是記下一些小知識吧! 找源碼: 1. 利用PHP協議讀取所有源碼 ,不太懂原理 http://218.76.35.75:20115/?page=php://filter/read=convert.base6

原创 將字典存入文件時中文編碼問題

直接用str(dict),若dict裏有中文會導致寫的是'\x...',可以利用 json.dumps(dict, ensure_ascii=False)

原创 Avatar——目標

原文鏈接:https://github.com/avatartwo/avatar2/blob/master/handbook/0x02_targets.mdTargets  Avatar需要的第一個信息是分析工作需要的一個目標集。from

原创 介紹Avatar

原文:https://github.com/avatartwo/avatar2/blob/master/handbook/0x01_intro.md1.什麼是Avatar      Avatar是一種協調框架,旨在支持嵌入式設備的動態分析

原创 decaf 接口用法

最近跟着老師做一個關於decaf的項目,因此對讀的文章做點筆記。 簡介 decaf是一個虛擬機,爲開發者提供了許多調用接口,可以在運行時Hook。使用這些接口可以完全在客戶機之外檢索OS-level semantics(操作系統級別的

原创 TLS反調試

最近粗略瞭解了一下TLS反調試。TLS用於控制多線程全局變量,每個線程都會獲得一個全局變量的副本。 TLS反調試主要就是利用Tlscallback函數在main函數執行前就會被調用,在其內設置反調試的話導致OD一打開就退出。

原创 PWN綜合練習二

合天上的課程筆記 dup2(socket,0)——將socket與標準輸入綁定 dup2(socket,1)——將socket與標準輸出綁定 realpath(name,&resolved)——將name中的路徑轉爲絕對路徑存入re

原创 初識arm

一直不是很會arm,做pwnable.kr上的arm時遇到了就順便學了一點。 跳轉指令有bx,blx,bl等,其中bx與blx會轉換處理器狀態,以bx爲例: bx r0 這個語句會跳到地址爲r0值的指令處,如果這個地址最低位爲1,處理

原创 如何識別C++編譯以後的函數名(demangle)

C/C++語言在編譯以後,函數的名字會被編譯器修改,改成編譯器內部的名字,這個名字會在鏈接的時候用到。如果用backtrace之類的函數打印堆棧時,顯示的就是被編譯器修改過的名字,比如說_Z3foov 。 那麼這個函數真實的名字是什麼呢?

原创 openssl分析public.key內容

命令:openssl rsa -pubin -text -modulus -in warmup -in public.key

原创 Avatar: 一個支持嵌入式系統固件的動態安全分析的框架

 原文  Avatar: A Framework to Support Dynamic Security Analysis of Embedded Systems’ Firmwares1. 前言      以解決對嵌入式系統安全性的日益關

原创 Avatar——執行

在目標集和內存佈局被定義後,Avatar²的真正分析部分就可以進行了,我們可以將之表示爲execution-phase執行階段。爲了告知Avatar²安裝階段已經完成而且實際執行可以開始了,目標需要首先被初始化。from avatar2

原创 Avatar——插件

avatar²的另一個重要關鍵特徵就是它的插件系統。插件允許修改或增強avatar或不同目標對象的功能。在這個方面,avatar²的核心自身保持簡潔而複雜的功能可以根據需求來增加。啓用一個插件顯而易見得簡單:from avatar2 im