exp 脚本 C++写的程序,逆向分析有点费劲。注意到 password_checker 有 call rax 指令,倒推 rax 的来源,在 main 函数中把 rax 的来源覆盖为漏洞函数的地址即可 get shell 感谢 keer 师傅的指点! ...
分类:
其他好文 时间:
2020-02-29 20:49:37
阅读次数:
360
study_obscure混淆反混淆视频教程第一章llvm项目简单使用第一课llvm项目编译(windowsxcode)链接:https://pan.baidu.com/s/1ILvoVripdAcHF9NLKJYZ2Ahttps://github.com/haidragon/study_obscure/blob/master/llvm_note/class1/note.md第二课clang编译与
分类:
其他好文 时间:
2020-02-29 09:12:04
阅读次数:
103
[TOC] 利用思路 由于之前 house of spirit 时候已经逆向分析过,这里不再重复 利用过程 首先在 chunk 0 构造一个 fake chunk ,并把指针分别置为 ptr 0x18 和 ptr 0x10 ,同时把 chunk 1 的 prev_size 给上 fak chunk ...
分类:
其他好文 时间:
2020-02-27 18:57:35
阅读次数:
152
[TOC] 常规检查 逆向分析 add 函数 我们可以看到,top chunk 到 chunk 0 的偏移为 0x60 ,使用 house of force 技巧,我们需要绕过 request2size(req) 宏,这里由于 0x60 是16字节对齐的,所以只要减去 SIZE_SZ 和 MALLO ...
分类:
其他好文 时间:
2020-02-26 19:03:12
阅读次数:
120
TypeError("Object type %s cannot be passed to C code" % type(data)) class Aes_ECB(object): def __init__(self,key): self.key = key self.MODE = AES.MODE ...
分类:
编程语言 时间:
2020-02-25 20:27:01
阅读次数:
88
[TOC] 常规检查 逆向分析 create_heap 函数 可以再次编辑 chunk 的内容,而且可以选择输入大小。如果我们这次输入的 size 比创建时大的话,就会导致堆溢出 delete 函数 释放对应 index 的 chunk,并将数组 heaparray 对应的地址置 0。 main 函 ...
分类:
其他好文 时间:
2020-02-25 17:42:36
阅读次数:
231
[TOC] 常规检查 没有开启 RELRO ,意味我们可以修改 got 表地址。 逆向分析 Add 函数 + dword_804A288:存储构造的块地址 + (dword_804A288 + 13):在块地址的 13 字节处写入上一个块的地址 + (dword_804A288 + 25):在块地址 ...
分类:
其他好文 时间:
2020-02-25 00:02:11
阅读次数:
84
[TOC] 常规检查 逆向分析 程序有四个功能 + Allocate:分配内存大小并给出 index + Fill:输入 index ,并分配内存进行内容写入操作 + Free:输入 index ,释放相应的内存空间 + Dump:输入 index ,打印内容 Allocate 函数 + 分配的大小 ...
分类:
其他好文 时间:
2020-02-23 22:34:37
阅读次数:
297
模板题:2500 后面第一个大于 一般要正着看不出来,反着想,有的人也叫做正难则反。 有思维的一道题:1279 扔盘子 暴力会TLE 数据有点水,反着写的可以拿95% 1 //垃圾数据从井底倒着网上数盘子居然能过19个测试点 2 //但是提供给我们一种思路就是,明知道正着肯定会错时逆向解题也许能拿更 ...
分类:
其他好文 时间:
2020-02-23 18:00:13
阅读次数:
106
frida: https://frida.re/docs/home/ 用于 java/native 层 hook 安装:pip3 install install frida-tools 更新指定版本:pip3 install --upgrade frida-tools==6.0.1 基于frida ...
分类:
移动开发 时间:
2020-02-23 11:24:34
阅读次数:
101