原创 CTF中的PWN——繞canary防護1(32bit 格式化字符串漏洞leak canary 棧溢出)
前言: 金絲雀: canary就像哨兵一樣,值由程序運行時隨機產生。在函數返回之前,程序檢測這個值以確認棧未被破壞,達到避免攻擊的目的。程序會使用fs:x來進行保護,這個地址指向了一個我們無法看到的隨機值,並且fs是一個由
原创 CTF中的PWN——繞NX防護1(本地libc 棧溢出)
進階到防護篇了,首先學一下NX防護的基礎題目。 NX防護 NX是數據與程序的分水嶺,棧溢出核心思想是通過局部變量覆蓋函數返回地址來修改EIP和注入 Shellcode,在函數返回時跳到Shellcode去執行。要防止這種攻
原创 CTF中的PWN——無安全防護(棧溢出)
前言 今天心情不錯,人最大的敵人真的就是自己!!! 好久沒學PWN和逆向了,今天寫一篇關於CTF中PWN的文章回憶一下。本文主要講的是利用棧溢出的基礎PWN,分別有使用shellcode類型、滿足函數條件類型及使用軟件自帶
原创 CTF中的PWN——繞canary防護3(puts帶出canary 泄露函數地址計算基地址)
前言: 想要學好pwn,首先要看懂wp。此題斷斷續續佔用了我兩三天,原諒我太菜了。此題爲攻防世界的babystack。金絲雀前文敘述過,此處不再闡述,繞過的首選辦法就是想辦法得到canary的值,因爲程序每次load的時候cana
原创 關於sql語句中條件語句where後的多個and/or的優先級
摘要: SQL的WHERE子句中包含多個AND和OR 示例: SQL解析器在處理操作時會優先處理and操作: 假如有表product字段如下:id、product_id、product_price、product_
原创 WEB中間件——axis2+tomcat的個人理解
前言: 藉着朋克實驗室的某個靶機,系統的學習一下axis中的SOAP及WSDL和Tomcat。 SOAP:Simple Object Access Protocol WSDL:Web Services Description Lan
原创 XXE及Blind_OOB_XXE
前言: 對於XXE始終是隻知其意沒實際利用過,再次重新學習一遍XXE。 XML: 在學習XXE之前要理解XML,關於XML的知識點網上很多,我只介紹關於XXE的相關概念,XXE的時候有三個關鍵詞: XML聲明 <?xml
原创 做160個crackme中使用OD的知識細節——隨時更新
本逆向菜鳥在玩的時候摸索到了幾個小嚐試,邊學邊總結。 1. 上圖逆向中的cmp eax, 0x4比較的是上個call返回的值,因爲默認子函數返回值是存儲在eax寄存器中的。 2. 圖中movzx eax , byte ptr
原创 逆向脫殼入門
兩個入門級的脫殼的CTF題目,記錄一下。 一、逆向脫殼入門題目 1.nSpack殼 先用IDA打開看看: 可以看到有殼,而且解析出來的函數很少,對脫殼後的文件如下: 可以看到多出了很多函數。
原创 記一次訪問網頁的過程深度講解網絡通信原理
ISO網絡七層: 應用層:HTTP/HTTPS/SSH/FTP/TELNET等,泛指具有網絡通訊的應用程序,而這些應用層的協議只是被應用程序應用而已。 會話層/表示層沒什麼好講的,都是程序員調用的,就是對報文進行編碼。 傳輸層:TCP/U
原创 逆向基礎——IDA僞代碼&&ODA快捷鍵&&C查缺補漏
入坑逆向已經快小半個月了,不得不說入門逆向工程真的難,總結一下小收穫。 一 IDA中的僞代碼 在解答reversing.kr中的easykengen的逆向時,IDA反彙編中有一段語句如下: sprintf(&v13
原创 CTF中的PWN——srand()/rand()漏洞(棧溢出)
摘要: 本以爲自己棧溢出學的不錯了,挑戰了一下攻防世界的PWN高手進階,發現棧溢出還是有很多相關的漏洞,今天總結一下srand()函數的漏洞。 srand()/rand(): 簡單介紹一下這兩個函數: rand(
原创 利用redis獲取權限
0x1 前言 如果進入內網中發現了redis服務的話就美滋滋了,我們可以利用redis服務定時反彈shell、寫入webshell、寫入ssh公鑰的操作。 0x2 Redis的利用 redis:一個高性能的key-valu
原创 CTF中的PWN——繞canary防護2(64bit + 格式化字符串漏洞leak canary + 棧溢出)
前言: 前文繞canary防護1中程序時32位的,這篇文章中pwn的程序是64位的,都是利用格式化字符串漏洞leak canary的值,然後直接棧溢出即可,只是位數不同,利用格式化字符串漏洞泄露金絲雀值也略微不同。 題目:Mary
原创 CTF中的PWN——繞NX防護2(泄露libc + 棧溢出)
前言: 繼續PWN的學習,今天整理一下繞過NX,同時libc本地不存在需要通過相應函數泄露地址的方式進行進行溢出。 本題工具介紹: LibcSearcher 一個基於libc_database寫的python庫,可以