1PWN6502一道 VM 题,其中主要关注 LDA 和 STA 这两个访存指令,其中立即数寻址的偏移是 8 位无符号数,无法造成溢出,但是可以读写内存mem_ptr。__int64 __fastca...
CAN总线详解
概述CAN(Controller Area Network)即控制器局域网,是一种能够实现分布式实时控制的串行通信网络。想到CAN就要想到德国的Bosch公司,因为CAN就是这个公司开发的(和Inte...
香山杯2023 WP -Polaris
01PWN1.move简单的栈溢出。#!/usr/bin/env python3# -*- coding:utf-8 -*-from pwn import *context.clear(arch='a...
JVMTI 加密字节码详解
0x00 介绍这不是新思路,但网上的文章不够深入和详细,因此有了这篇文章上周偶然看到一篇文章 https://juejin.cn/post/6844903487784894477以及 Git...
2023 熵密杯
(把之前两篇文章合并了一下)8.10号和同事组队“金盾检测”一起参加了在河南郑州举办的首届熵密杯线下赛,是之前没有接触过的闯关赛制,有点类似渗透,关卡之间环环相扣,也都和密码学应用紧密相关。不过很遗憾...
栈沙箱学习之orw
前言学到这里,栈的学习就快要告一段落了,这里先会讲解一下栈沙箱orw绕过的一些知识,之后我们学习堆的时候会将堆orw绕过。沙箱保护沙箱保护是对程序加入一些保护,最常见的是禁用一些系统调用,如execv...
kcrypt--windows内核加密算法库
一 前言 ◆kcrypt是一个用于windows内核和驱动编写的的加密库库中包含了常用的加解密算法。 ◆数字摘要包括MD4-MD5 SHA1-SHA512 对称加密包括DES 3DES AES RC4...
逆向3款App登录协议 - 论标准算法的危害
本文首先,使用 hook 技术,对两款采用 Java 层标准算法加密的 App 进行 hook ,实现较快速的对登录协议进行逆向分析。然后对 C/C++ 实现标准算法的步骤和代码进行研究,实现如何快速...
针对top chunk的一些特殊攻击手法
本文转自先知社区:https://xz.aliyun.com/t/12648 作者:F4atherw1t House Of Force 介绍 house of force 主要利用 top chunk...
Google CTF 2023 Writeup -Polaris战队
在本次2023年的 justCTF 国际赛上星盟安全团队的Polaris战队和Chamd5的Vemon战队联合参赛,合力组成VP-Union联合战队取得了第37名的成绩。PWNubfa1->of...
数据包伪造替换、会话劫持、https劫持之探索和测试
一 数据包替换攻击 该攻击过程如下:伪造服务器响应客户端的数据包。监听客户端的数据包,用预先伪造的数据包,伪装成服务器返回的数据发送给客户端。 因为攻击者跟目标在同一个局域网,所以攻击者发送的数据包肯...
佳能打印机DryOS操作系统代码分析与ShellCode利用
文章目录:【二进制分析】佳能打印机DryOS操作系统代码分析与ShellCode利用DryOS 分配器漏洞攻击场景后期漏洞利用启动加载器分析固件分析寻找漏洞漏洞代码漏洞利用方法【二进制分析】佳能打印机...