原创 ExploitExercises_Nebula_Level03

題目設置定時任務,定時執行/home/flag03/writable.sh腳本: #!/bin/sh for i in /home/flag03/writable.d/* ; do (ulimit -t 5; bash

原创 Exploit_Nubula_Level00

題目如下: This level requires you to find a Set User ID program that will run as the “flag00” account. You could also find

原创 ExploitExercises_Nebula_Level02

題目源代碼: #include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> int main

原创 ExploitExercises_Nebula_Level01

題目源碼如下: #include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> int mai

原创 使用pefile解析PE文件格式

pefile用於解析PE文件格式,github提供下載使用,並給出了使用範例。 https://github.com/erocarrera/pefile import pefile pe = pefile.PE('notepad.exe

原创 ExploitExercises_Nebula_Level05

題目如下: Check the flag05 home directory. You are looking for weak directory permissions To do this level, log in as the l

原创 Openssl RSA操作

生成key對: openssl genrsa -aes128 -out pv.key 1024 上面使用aes-128保護key,執行命令後要求輸入密碼,在導入key的時候需要輸入密碼。若不需要密碼保護,則確定密碼保護選項: openss

原创 脫殼基礎

脫殼的基本流程分四步走:查殼 -> 定位OEP -> 進程內存鏡像dump -> 修復IAT.  1.     定位OEP 1.1  ESP定律(棧平衡) 使用UPX對計算器calc.exe進行加殼。 OD載入,如下: 第一條指令PU

原创 傀儡進程原理及調試

傀儡進程創建過程: (1) CreateProcess一個進程,並掛起,即向dwCreationFlags 參數傳入CREATE_SUSPENDED; (2) GetThreadContext獲取掛起進程CONTEXT,其中,EAX爲進