原创 pwnable.kr horcruxes

看題目,好像是和ROP利用技術有相關的題目,上去看看先 告訴我們要鏈接端口9032執行,我們先把文件下下來看看,由於沒有提供源碼,我們直接用IDA看 函數也不長,直接看僞代碼 int __cdecl main(int argc

原创 使用 SymChk.exe下載離線符號

我們在工作中會經常遇到離線環境,這時候就需要準備好離線符號,我們使用安裝windbg時候自帶的工具SymChk.exe 微軟的官方說明在下面 https://docs.microsoft.com/en-us/windows-ha

原创 pwnable.kr asm

看樣子是一道和shellcode有關的題目 連上去看看 目錄下好像有個說明的文件查看一下 大概意思就是連接到9026端口 asm再特權下執行並get flag 那我們先看一下asm.c #include <stdio.h>

原创 pwnable.kr memcpy

老樣子連上去看看,發現一個.c和一個readme 先看readme,大概說了教我們連接到哪去找這個.c可執行文件和flag 看一下memcpy.C // compiled with : gcc -o memcpy memcp

原创 記一次apt-get install gcc-multilib失敗的小坑

因爲做題中要把源碼下在本機(kali_64)編譯一下,命令爲gcc -o xxx xxx.c -m32 -lm發現gcc缺少32位的環境 網上查詢使用命令apt-get install gcc-multilib,但是遇到各種報錯如

原创 pwnable.kr cmd1

老樣子連接上去看看 cat一下也可以IDA #include <stdio.h> #include <string.h> int filter(char* cmd){ int r=0; r += strstr(cmd,

原创 pwnable.kr cmd2

還是先連接上去看看有什麼,密碼是上一題的flag cat一下或者IDA #include <stdio.h> #include <string.h> int filter(char* cmd){ int r=0; r +

原创 pwnable.kr lotto

老樣子連上去看看 cat 一下源碼也可以用IDA反編譯一下原程序 #include <stdio.h> #include <stdlib.h> #include <string.h> #include <fcntl.h> u

原创 pwnable.kr coin1

看一下題目 連上去看一下 --------------------------------------------------- - Shall we play a game?

原创 pwnable.kr blackjack

看一下題目 題目給出了一個連接,我們去看看 https://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html 代碼太長就不貼出

原创 pwnable.kr mistake

看一下題目 ssh連接一下 看一下目錄的文件 先看一下 mistake.c #include <stdio.h> #include <fcntl.h> #define PW_LEN 10 #define XORKEY 1

原创 pwnable.kr leg

看一下題目 提供了兩個文件下載,我們來直接看一下 <leg.c> #include <stdio.h> #include <fcntl.h> int key1(){ asm("mov r3, pc\n"); } int ke

原创 pwnable.kr shellshock

看一下題目 連上去看看有什麼 看下shellshock.c #include <stdio.h> int main(){ setresuid(getegid(), getegid(), getegid()); setres

原创 [白皮書]宏觀視角下的office漏洞(2010-2018)

360高級威脅應對團隊銀雁冰dalao對 2010 年到 2018 年出現的 Office 相關 0day/1day 漏洞,也是在Bluehat Shanghai 2019演講內容的一個拓展性總結。 文章對近年來的office漏洞

原创 [白皮書]EternalBlue_RiskSense-Exploit-Analysis-and-Port-to-Microsoft-Windows-10

目前我沒找到中文版: https://www.risksense.com/wp-content/uploads/2018/05/EternalBlue_RiskSense-Exploit-Analysis-and-Port-to-