Baiudu杯 pwn专场记录

前言

十一月的第一周,百度杯的pwn专场,就去学习了下姿势,更加认识到自己的不足和问题所在,以后努力更正改进~
本次比赛一共是3个misc和三个pwn,题目都不难,pwn好像有两个都是原题,但是我只google到了第二个题目…

阅读更多

how to compile WinAFL

0x00: 前言

以前给自己挖了好多坑,结果就是现在要一个一个填,比如winafl的改造,需要重新编译,按照github上给出的方案编译遇到了问题,之后填了这个坑,这段时间又接触了相关的东西,就把这些东西拿出来记录一下,方便以后自己查看。

阅读更多

yocto writeup

之前学习ret 2 dl-resolve的时候的记录,第一次遇到这种类型的题目应该是joker师傅给CCTF出的题目,之后师傅给了我yocto这个题目,并给了我他的exp,我根据一些文章+师傅的exp搞定了这个题目的利用。
阅读更多

HITCON-2016-Quals-SecretHolder

0x00:

前几天hitcon2016开啦,就想着去看看题,学习下,pwn100的这个SecretHolder是个double free的洞,但是当时并不知道怎么去搞,今天刚从Icemakr师傅那里学到了思路,所以就记录一下。

阅读更多

BCTF--cloud

0x00: 简介

最近在复现一些优质CTF里的题目,所以这个系列的文章会有点多…先做了下BCTF的热身题目–bcloud,一个堆上的利用。

  • 测试环境:ubuntu 16.04 x64
阅读更多

pwnable.kr -- alloca

0x00:

好久没玩了…去年十月以后就没玩过了TAT 这几天把peach的坑,winafl的坑填了下,就来搞下pwn。

阅读更多

简单的尝试angr

0x00:前言

之前接触到了符号执行,可以用于程序的自动化分析,感觉还是比较神奇,工业上的具体用法不是很清楚,不过在CTF中这个东西慢慢在流行…从defcon 2016就可以看出(有很多人解re用符号执行)。常用的库有angr、z3,我只尝试了angr。

阅读更多

第一个android cm调试分析

0x00:写在前面

一直想入门Android安全,当时是极客大挑战出题的时候,被cx表哥甩锅强行去学了点android的开发,之后慢慢接触,感觉还是挺有意思的。cx表哥说先从逆向分析入门吧,之后可以搞加固/漏洞方向。
这篇文章是在学习蒸米的文章七武器的一个记录。

阅读更多

install gef

0x00:

gdb是linux下的调试利器,但无奈界面不太友好,所以需要一些辅助插件。

阅读更多

cctf pwn350

0x00:

之前打了CCTF,在CCTF的过程中遇到一个比较有意思的思路,记录一下。

阅读更多

heap vuln -- unlink

0x00:起因

一直在堆的漏洞利用中不得要领,之前ZCTF又是三个堆的利用,血崩,chxx表哥给写了一个heap的pwn,学习学习。

阅读更多

format string with stack frame

0x00:写在前面

格式化字符串漏洞出现的时间很早了,偶然在前一段时间学到了一个其他的利用姿势,通过栈桢结构去利用格式化字符串漏洞。
原文链接

阅读更多
Your browser is out-of-date!

Update your browser to view this website correctly.&npsb;Update my browser now

×