原创 angr的深入學習

  以前就會用angr   最近在看的時候 發現很多框架都利用了 angr 做了很多事情  於是根據 兩個項目來深入學習一下angr 一個是 反混淆ollvm的代碼  項目地址 https://github.com/pcy190/defl

原创 兩道花指令題目

XCTF 3rd-ZCTF-2017 QExtend-300 這個題目 還是比較難的  一個就是花指令的恢復 一個就是題目的分析 這個有兩個修復的地方 一個就是 pop/call  直接把pop call nop 就行 第二點就是 swi

原创 一次vmp函數的分析 suctf re400

最近太難了 好多比賽 打比賽 看題解啥的 都沒有時間寫博客了 然後 也在看0day安全那本書     這個是一個老哥給我發的一個題目 他和我說 在做一道題 然後是vmp的 然後我就來試一試 先打開ida 看一下 然後 看一下 vmp保護

原创 HEVD 內核漏洞之空指針解引用

空指針這個其實一直是一個比較容易找到bug的點 因爲一旦空指針指向了 不對的內存  就會報錯   R3的程序會崩潰 R0的驅動會藍屏                           ====   看一下 代碼 可以看出 安全的版本就

原创 Jarvis OJ 刷題題解 RE

最近比賽有點多 決定把 脫強殼  還有軟件調試 還有 漏洞戰爭 放一放 先刷一些題目壓壓驚 最終還是選擇了 Jarvis OJ   (buuctf 太卡了。。。 以前也寫過幾道  === 希望能把上面的題目刷個80%。。 PWN的以前寫過

原创 unicorn學習(1)-》》》 unicorn的認識

在家無聊,刷題刷的頭暈,打算學點新知識。。 unicorn 這個東西算是一個模擬執行  可以模擬 arm x86 mips 等等平臺的指令運行  前一段時間 還看到有人發用 unicorn寫的一個調試器 打算自己也學習一下。 這裏主要用p

原创 HEVD 內核漏洞之整數溢出

整數溢出 在 CTF的pwn 裏面很常見=== 這東西確實 怎麼說呢   道理就很淺顯=== 整數的範圍就那麼大 如果超過了就可能造成漏洞   先來看一下 HEVD的 源碼 可以看到 危險版本 和安全的版本的區別== 其中這個  Ter

原创 網絡攻防作業====簡單的惡意函數demo

先說一哈  其實這個 惡意程序 大部分都是參考了 網上的資料 也就是說==== 我這裏代碼都是 網上能找到的  出現了好長時間的代碼 沒有什麼創新性=== so 還請大佬們繞道了== 先說一下程序的大概情況=== 其實 程序外表就是一個

原创 用 WSAAsyncSelect 模型寫一個局域網聊天室

其實網絡編程一開始都搞過 只不過當時 精力都在CTF上面 一直想寫一些小玩意===  但是都沒有空-- 所以現在打算抽兩天空寫一哈=== 最後也算是寫完了  其實一開始打算用的是選擇模型 最後感覺這個還是比較好玩的 就 打算用這個模型寫一

原创 HEVD 內核漏洞之未初始化棧利用

繼續開 HEVD的新篇章=== 未初始化棧利用 這玩意 確實不多   不過 定義變量 初始化確實是一個好習慣==== 先來說一下這個關於 HEVD的代碼 看的出來 安全版本 定義變量 並且 初始化      然後往下看 程序邏輯== 然

原创 各大CTFoj 刷題整合 不再更新

不再更新刷題的wp了。。。。。。。   Jarvis OJ : re https://blog.csdn.net/qq_41071646/article/details/102502586 pwn https://blog.csdn.ne

原创 一次面試===

被巨巨面試了。。。。。 不過整體來講還是感覺到了自己的缺點 我學習一個東西的時候  一般知識點延申的時候  我就去轉手其它知識 然後知識點連成片的時候  再去往下延申就會很簡單。。。。。。  但是 有一點就比較糟糕        經常會忘

原创 HEVD 內核漏洞之任意內存覆蓋漏洞

任意內存覆蓋 對於 那些比較老舊的系統而言  我感覺還是比較簡單的 但是對於那些 新的系統 新加的那些保護來看的話  估計就比較困難了    先說0day的那個demo  驅動的代碼如下   /*********************

原创 CTF兩道CVE題目的具體分析

在 unctf 裏面發現一道 病毒常用的 office 的漏洞 一個是內核漏洞 CVE-2016-0095  和 CVE-2017-11882 開始    先說一下 CVE-2016-0095 這個是內核漏洞 產生的原因是  內核空指針解

原创 Windows的一些溢出題目

  題目的來源是 微軟杯Exploit Me安全調試技術挑戰賽 賽題 題目下載鏈接 https://bbs.pediy.com/thread-133191.htm   辭舊迎新exploit me挑戰賽 題目下載鏈接 https://bb