logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

DDCTF2018-黑盒破解 详细WP

分析直接在IDA中打开,找到 main 函数程序一开始需要我们输入一串 10 位长的密码,然后拼接字符串成 “flag-****.txt” 的形式,然后打开这个文件,读入数据到内存。实际上这个就是 flag 文件,只有当满足后续条件时,程序就会打印出来。这个条件就是输入一段passcode,让程序输出 “Binggo” 。大致看上去,后面的这几个函数是与虚拟机有关的。作者自己编...

记一次渗透测试提权的学习

文章目录42Challenge0x0 信息收集0x1 RCE0x2 提权0x3 引用42Challenge0x0 信息收集因为用的是虚拟机搭建的环境,所以虚拟机之间同处于一个网段下,使用ifconfig查看攻击机的ipali@kali:~/Desktop$ ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>mtu 1500i

#网络安全
两道逆向题分析总结

HWS2021——Enigma前言这是一道来自华为2021硬件安全冬令营线上赛的一道虚拟机逆向题,比较有特点的是整个虚拟机的操作隐藏在了异常处理函数中,正常用类似 OD调试器不能顺利调试。这种反调试结合虚拟机技巧值得学习。分析工具:IDA 7.01.分析1.1.整体流程程序没有加壳,运行之后出现提示:根据关键信息,来到主函数:int __cdecl main(int argc, const cha

文章图片
#安全#网络安全#c语言
01Editor最新破解

注册的提示信息还有界面的提示信息很丰富,这为我们定位关键代码提供了充分的线索。此函数条件为真的分支存在多对1情况,导致逆函数不能保证得到正确的原函数输入,而原函数的输入在后面验证的时候还需要用到。因此,这个函数的逆函数没有意义。在满足条件3、6和7,就能确定hb中的所有元素,然后反求得serial。注意:这个函数是多对一的,所以这个函数的反函数就成了一对多。以上就是所有注册算法流程,接下来考虑如何

文章图片
#安全#网络安全#开发语言 +1
easy file sharing web service 7.2 buffer overflow分析

测试【环境】:win7x86,kali引用网上公布的资料,编写测试脚本。首先利用msf生成一段pattern,用于后面的问题分析。msf-pattern_create -l 5800套用脚本#!/usr/bin/env python# coding=utf-8import socketfrom struct import packhost = '192.168.197.134'port = 80a

#安全
父进程欺骗

3.1.简介父进程欺骗技术是说,把一个恶意进程的 PID指定为一个合法的进程(lsass.exe)的 PID。安全软件会通过对父子进程间关系的检测来判断该进程是否异常,攻击者以此技术规避启发式检测等防御手段。3.2.原理父进程欺骗用的最多的方法就是通过CreateProcess\textcolor{cornflowerblue}{CreateProcess}CreateProcess函数实现,其原

文章图片
#网络安全
CVE-2023-36874 Windows错误报告服务本地权限提升漏洞分析

Windows错误报告服务在提交错误报告前会创建wermgr.exe进程,而攻击者使用特殊手法欺骗系统创建伪造的wermgr.exe进程,从而以system权限执行代码。

文章图片
#windows#网络安全
到底了