原创 kali 安裝gmpy2
kali 安裝gmpy2 kali默認安裝時會報錯: 原因是缺少了一些系統依賴,分別是:gmp mpfr mpc 安裝以下依賴就可以完成安裝gmpy2: apt-get install libgmp-dev apt-get i
原创 Windows 域的簡單說明
0x01 簡介 windows域是計算機網絡的一種形式,一個域環境至少包括一個域控制器,在windows網絡中,還有一種網絡形式是工作組,工作組內部的成員其等級都是相同的,而域中的成員所持有的權限則是由域控制器控制。 &esm
原创 LibcSearcher添加kali自帶libc
LibcSearcher是一個pwn中比較好用的libc版本搜尋,並且帶有libc-database,使用kali或者其他linux調試的時候,需要使用本機的libc文件,下面說一說怎麼查找本機的libc和添加libc。 查看本
原创 BUUCTF pwn [HarekazeCTF2019]baby_rop2
0x01 文件分析 0x02 運行 和babyrop一樣。 0x03 IDA 程序流程和babyrop差不多,但是這個裏面沒有提供可用的gadget,需要自己完成rop。 0x04 思路 沒有默認的gad
原创 攻防世界-pwn stack2(ROP)
0x01 文件分析 32位elf 無PIE 0x02 運行分析 程序的功能主要有四個,在輸入前面兩個初始化的變量值之後,就可以看到後面的幾個功能。 0x03 IDA分析 //IDA 靜態分析得出的代碼: int
原创 BUUCTF web 網鼎杯2018
0x01 Fakebook join可以加入一個賬號,login則是登錄 登錄之後,看到這個頁面,下面的blog框是一個內嵌頁面 查看頁面的robots.txt協議,能得到user.php的備份文件,可以看到一個Use
原创 BUUCTF jarvisoj exp整合
0x01 jarvisoj_level0 簡單的地址改寫 from pwn import * p = remote('node3.buuoj.cn', 26882) #p = process('./level0') shel
原创 BUUCTF re不一樣的flag
0x01 0x02 運行 0x03 IDA int __cdecl main(int argc, const char **argv, const char **envp) { char v3; // [esp+1
原创 攻防世界-pwn pwn-100(ROP)
此題是LCTF 2016年的pwn100 參考文章:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=42933&ctid=157 0x01 文件分析 64位elf 無
原创 kali下sogou輸入法候選詞亂碼問題
關於kali下搜狗輸入法亂碼問題 這幾天裝雙系統,安裝kali2019.3,遇到了sogoupinyin輸入中文亂碼,做一個錯誤總結: 首先安裝fcitx系列插件 apt-get install fcitx* 其實fcitx不用
原创 現代密碼學之對稱密碼體制---DES
0x01 DES概述 DES(Data Encryption Standard),數據加密標準,曾被美國國家標準局確定爲聯邦信息處理標準,得到過廣泛的使用。 DES起源於1973年美國國家標準局徵求國家密碼標準方案,IBM提交
原创 柵欄密碼的變種WWW型
柵欄密碼: 所謂柵欄密碼,就是把要加密的明文分成N個一組,然後把每組的第1個字連起來,形成一段無規律的話。 不過柵欄密碼本身有一個潛規則,就是組成柵欄的字母一般不會太多。 傳統型: 假如有一個字符串:123456789
原创 BUUCTF pwn ez_pz_hackover_2016
0x01 文件分析 沒有不可執行棧和段上的讀寫保護,可以做到很多事情。 0x02 運行 輸入name並且回顯,上面還有一個地址。 0x03 IDA 主要的漏洞點在這個函數內部的,chall棧的大小很大,足夠寫
原创 攻防世界-reverse Hello, CTF
0x01 從題目分析,flag一定加密或者編碼過。 0x02 IDA分析 IDA中主要看這三部分,第一部分是我們需要的flag,第二部分則是將我們輸入的字符串轉化爲16進制,然後再將其轉化爲字符串儲存在str中,第三部分則
原创 BUUCTF 第五空間2019 pwn5(格式化字符串)
0x01 文件分析 32位elf 無PIE 0x02 運行 運行文件之後,出現兩處輸入,一個name和一個passwd,並且name的輸入有回顯,則有可能是棧漏洞和格式化字符串。 0x03 IDA查看 IDA F