原创 CTF中的PWN——繞canary防護1(32bit 格式化字符串漏洞leak canary 棧溢出)

前言:     金絲雀:     canary就像哨兵一樣,值由程序運行時隨機產生。在函數返回之前,程序檢測這個值以確認棧未被破壞,達到避免攻擊的目的。程序會使用fs:x來進行保護,這個地址指向了一個我們無法看到的隨機值,並且fs是一個由

原创 CTF中的PWN——繞NX防護1(本地libc 棧溢出)

    進階到防護篇了,首先學一下NX防護的基礎題目。 NX防護     NX是數據與程序的分水嶺,棧溢出核心思想是通過局部變量覆蓋函數返回地址來修改EIP和注入 Shellcode,在函數返回時跳到Shellcode去執行。要防止這種攻

原创 CTF中的PWN——無安全防護(棧溢出)

前言     今天心情不錯,人最大的敵人真的就是自己!!!     好久沒學PWN和逆向了,今天寫一篇關於CTF中PWN的文章回憶一下。本文主要講的是利用棧溢出的基礎PWN,分別有使用shellcode類型、滿足函數條件類型及使用軟件自帶

原创 CTF中的PWN——繞canary防護3(puts帶出canary 泄露函數地址計算基地址)

前言:     想要學好pwn,首先要看懂wp。此題斷斷續續佔用了我兩三天,原諒我太菜了。此題爲攻防世界的babystack。金絲雀前文敘述過,此處不再闡述,繞過的首選辦法就是想辦法得到canary的值,因爲程序每次load的時候cana

原创 關於sql語句中條件語句where後的多個and/or的優先級

摘要:     SQL的WHERE子句中包含多個AND和OR 示例:     SQL解析器在處理操作時會優先處理and操作:     假如有表product字段如下:id、product_id、product_price、product_

原创 WEB中間件——axis2+tomcat的個人理解

前言:    藉着朋克實驗室的某個靶機,系統的學習一下axis中的SOAP及WSDL和Tomcat。 SOAP:Simple Object Access Protocol WSDL:Web Services Description Lan

原创 XXE及Blind_OOB_XXE

前言:     對於XXE始終是隻知其意沒實際利用過,再次重新學習一遍XXE。 XML:     在學習XXE之前要理解XML,關於XML的知識點網上很多,我只介紹關於XXE的相關概念,XXE的時候有三個關鍵詞: XML聲明  <?xml

原创 做160個crackme中使用OD的知識細節——隨時更新

    本逆向菜鳥在玩的時候摸索到了幾個小嚐試,邊學邊總結。  1. 上圖逆向中的cmp eax, 0x4比較的是上個call返回的值,因爲默認子函數返回值是存儲在eax寄存器中的。 2. 圖中movzx eax , byte ptr

原创 逆向脫殼入門

  兩個入門級的脫殼的CTF題目,記錄一下。 一、逆向脫殼入門題目     1.nSpack殼     先用IDA打開看看:     可以看到有殼,而且解析出來的函數很少,對脫殼後的文件如下:        可以看到多出了很多函數。

原创 記一次訪問網頁的過程深度講解網絡通信原理

ISO網絡七層: 應用層:HTTP/HTTPS/SSH/FTP/TELNET等,泛指具有網絡通訊的應用程序,而這些應用層的協議只是被應用程序應用而已。 會話層/表示層沒什麼好講的,都是程序員調用的,就是對報文進行編碼。 傳輸層:TCP/U

原创 逆向基礎——IDA僞代碼&&ODA快捷鍵&&C查缺補漏

    入坑逆向已經快小半個月了,不得不說入門逆向工程真的難,總結一下小收穫。 一 IDA中的僞代碼     在解答reversing.kr中的easykengen的逆向時,IDA反彙編中有一段語句如下:     sprintf(&v13

原创 CTF中的PWN——srand()/rand()漏洞(棧溢出)

 摘要:         本以爲自己棧溢出學的不錯了,挑戰了一下攻防世界的PWN高手進階,發現棧溢出還是有很多相關的漏洞,今天總結一下srand()函數的漏洞。 srand()/rand():     簡單介紹一下這兩個函數: rand(

原创 利用redis獲取權限

0x1 前言     如果進入內網中發現了redis服務的話就美滋滋了,我們可以利用redis服務定時反彈shell、寫入webshell、寫入ssh公鑰的操作。 0x2 Redis的利用     redis:一個高性能的key-valu

原创 CTF中的PWN——繞canary防護2(64bit + 格式化字符串漏洞leak canary + 棧溢出)

前言:     前文繞canary防護1中程序時32位的,這篇文章中pwn的程序是64位的,都是利用格式化字符串漏洞leak canary的值,然後直接棧溢出即可,只是位數不同,利用格式化字符串漏洞泄露金絲雀值也略微不同。 題目:Mary

原创 CTF中的PWN——繞NX防護2(泄露libc + 棧溢出)

前言:     繼續PWN的學習,今天整理一下繞過NX,同時libc本地不存在需要通過相應函數泄露地址的方式進行進行溢出。 本題工具介紹: LibcSearcher      一個基於libc_database寫的python庫,可以