slient这个是去年蓝帽杯线下的原题,找到的是这个exp开启了沙箱,只启用了open read两个函数,通过写入shellcode之后爆破flag# encoding=utf-8from pwn i...
二进制安全之栈溢出(五)
NX 不可执行是一项重要的漏洞利用缓解措施,为了绕过 NX 我们需要利用已有的可执行区域的代码片段来辅助完整漏洞利用。 这次还是需要禁用 ASLR,编译参数为 gcc -g -O0 -fno-stac...
ctf系列之Linux x64程序逆向&IDA patch &IDA Python
Linux X64程序的逆向,通过strings查找关键字符,通过交叉引用定位到关键函数,f5得到伪代码如下 大致分析知道程序本身会打印flag,但是因为...
原创 | 内核缓冲区溢出2开启smep
点击上方蓝字 关注我吧 介绍 smep是在进入内核的时候用户态的代码不可执行, 通过设置CR4寄存器的第20位实现的。在启动时,它可以通过添加+smep到-cpu选项来启用,通过添加nosmep到-a...
CobaltStrike逆向学习系列(12)-RDI任务发布流程分析
之前的分析都是针对整个 CS 的框架来进行的,但是功能也是整个 C2 中相当重要的部分,接下来几篇文章会对基本的功能类型的流程进行分析 0x01 任务构建 CS 自带的 RDI 类型的功能也有好多,但...
CobaltStrike逆向学习系列(13)-RDI任务执行流程分析
在上一篇文章中已经讲明了 RDI 类型的任务在发布时候的流程,接下来就是执行了,文中不提任务接收与结果回传,这部分内容在之前也已经分析过了,继续使用 HashDump 来进行分析 0x01 任务号 按...
CobaltStrike逆向学习系列(14)-CS功能分析-DotNet
在上两篇文章中,讲述了 CS 中的一种功能执行方式 RDI,这一次来分析一下另外一个非常重要的功能执行方式——DotNet 0x01 DotNet功能分析 CobaltStrike 提供了一种可以执行...
皮蛋厂的学习日记 | 2022.04.07 跟上时代之高版本GLIBC下堆利用(一)& tea加密
皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~2020级 大能猫 | 跟上时代之高版本GLIBC下堆利用(一)前言故事的开始原理利用方法利用场景题目练习高版...
CS功能分析-DotNet
这是[信安成长计划]的第 14 篇文章0x00 目录0x01 DotNet功能分析0x02 DotNet功能执行0x03 写在最后在上两篇文章中,讲述了 CS 中的一种功...
RDI 任务执行流程分析
这是[信安成长计划]的第 13 篇文章0x00 目录0x01 任务号0x02 功能执行0x03 结果接收在上一篇文章中已经讲明了 RDI 类型的任务在发布时候的流程,接下来就是执行...
pwn02 0基础第三弹 ret2libc
> > pwn02 0基础第三弹 ret2libc admin 对应平台pwn07,有溢出,无system和/bin/sh字符串 流程如下 溢出到任意返回地址 执行一个特殊的位置 pop ...
pwn02 0基础第三弹 ret2libc
对应平台pwn07,有溢出,无system和/bin/sh字符串 流程如下 溢出到任意返回地址 执行一个特殊的位置 pop rdi;ret 借用 pop rdi;指令,成功将栈顶的 elf.got[‘...
3