原创 IDA+GDB遠程調試android平臺 - Aarch64- elf64程序

gdb配置 gdb和gdbserver gdbserver的是在 android-ndk-r10e\prebuilt\android-arm\gdbserver 這個目錄下 gdb 是在 android-ndk-r10e\tool

原创 linux pwn練習0x01

文章目錄doubly_dangerousWarmUp關於確定溢出點的一種方法:gdb-peda關於利用ret調用shellcode函數調用方式的基本介紹pwn1just_do_it 題目 doubly_dangerous 內

原创 PowerShell腳本遇到的問題彙總

PowerShell腳本遇到的問題彙總PowerSploit: Exception calling "GetMethod" with "1" argument(s): "Ambiguous match found."項識別爲 cm

原创 LineageOS編譯

目錄準備下載並解壓SDK安裝adb和fastboot安裝Repo和python安裝依賴設置 git清華源源代碼鏡像過程摘錄異常處理下載機型配置拉取vendor開啓緩存開始編譯還原代碼遇到的錯誤error: RPC failed;

原创 linux pwn練習0x02

文章目錄tyro_shellcode tyro_shellcode OpenCTF : tyro_shellcode Baby’s first shellcode problem. Server: 172.31.1.43:161

原创 docker搭建pwn環境

文章目錄拉取ubuntu鏡像運行容器安裝環境修改apt源修改pip源安裝pwntools安裝pwndbg安裝ROPgadget、libc-database、one_gadget安裝tmux與主機拷貝文件保存容器爲新鏡像示例補充添加

原创 網鼎杯2020 玄武組部分writeup

太難了 太難了 先放出來倆re題花了大量時間沒搞出來 如下是倆道簡單的安卓題 Reverse-java 解壓題目得到一個java.apk,要求輸入正確的flag。 主要函數: 坑:替換了密鑰內容 解密代碼: misc –

原创 網鼎杯2020 朱雀部分writeup

Reverse –go 替換了base64字典 解題思路: 程序將我們輸入的key,經過換了編碼字典的base64加密後,去掉最後==,計算key加密後的長度,長度爲0x16,就開始解密。那麼我們只需要輸入正確的key就有f

原创 Aarch64彙編語言

從ARMv8-A開始出現了64位的ARM指令集, ARM官方將64位的ARM指令集叫做Aarch64 Aarch64彙編中寄存器 Aarch64微處理器中,程序員可以使用31個64位的通用寄存器x0 ~ x30,堆棧指針寄存器

原创 IDA+GDB遠程調試android native程序

gdb配置 gdb和gdbserver gdbserver的是在 android-ndk-r10e\prebuilt\android-arm\gdbserver 這個目錄下 gdb 是在 android-ndk-r10e\tool

原创 ctf-cybrics

https://cybrics.net ctf-cybricsWarmup (Web, Baby, 10 pts)Zakukozh (Cyber, Baby, 10 pts)Oldman Reverse (Reverse, B

原创 關於CVE-2019-0708 - 數組越界

給數組賦值的索引沒有做檢查,可以修改傳入的參數a2, a3給設計好任意的地址賦值 bindiff比較發現更新補丁做了參數檢查

原创 SSL/TSL雙向認證過程與Wireshark抓包分析

原博文 1、 SSL/TSL基本知識 (1)SSL/TLS協議運行機制:https://blog.csdn.net/fw0124/article/details/40873253 (2)圖解SSL/TLS協議:https://blog

原创 繞過TracerPid檢測

在調試狀態下,Linux內核會向一些文件寫入進程狀態信息,比如/proc/[pid]/status ,/proc/[pid]/task/[pid]/status文件的TracerPid字段寫入調試器進程pid,state字段寫入t(

原创 arm 跳轉指令跳轉範圍

B 和 BL 指令都是 相對跳轉(短跳轉) 指令,通過偏移量跳轉, 最大跳轉距離是 ±32M 使用 mov pc, <>可以實現 對跳轉(長跳轉)(不會保存當前 PC 值) 關於B指令和BL指令最大跳轉距離是 ±32M:   ARM彙