arm pwn 笔记 环境arm软件包12sudo apt search "libc6-" | grep "arm"sudo apt install libc6-arm64-cross 安装好的库/usr/aarch64-linux-gnu/lib/目录下 汇编跳转指令 X29寄存器作用相当于x64的rbp,X30寄存器用于保存返回地址,当 2024-04-17 笔记 #笔记 #arm pwn
mips pwn 笔记 环境qemu1sudo apt install --install-suggests qemu gdb-multiarch1sudo apt-get install gdb-multiarch mips软件包12345<!-- 具备MIPS交叉编译gcc与MIPS程序动态链接库 -->sudo apt-get install gcc-mips-linux-gnusudo apt-g 2024-04-17 笔记 #笔记 #mips pwn
WinDbg 笔记 符号1234567.sympath // 查看当前符号查找路径.sympath c:\symbols // 将符号查找路径设为:c:\symbols.sympath+ c:\symbols // 将c:\symbols添加到符号查找路径集合中.reload // 为所有已加载模块载入符号信息.reload /f /v // f:强制立即模式(不允许延迟载入) v:详细模式.reload 2024-04-11 笔记 #笔记 #WinDbg
HGAME_2023_Week1_Wp WebClassic Childhood Game分析 题目描述 一个游戏 思路 F12查看源代码,游戏主要逻辑都写在core.js里,而且可以修改 打怪时对于HP,金币和经验的判定,修改Hero[“HP”] -= Damage;为Hero[“HP”] += Damage;就可以一路通杀了 通关游戏即可获取flag,中途需要钥匙的地方可以同理改下代码 需要注意的是打完魔王 2023-01-12 CTF > HGAME > Wp #CTF #HGAME #WP
NepNep_Catctf_wp PWNwelcome_CAT_CTF分析 给了一个server文件和client文件 client要求输入ip和port,然后进入一个地图界面 思路 猜测远程跑在server,直接ida动调,patch本地的client,然后直接拿远程的flag bitcoin分析 C++程序,login输入用户名和密码时可溢出 Block构造函数会读写flag 思路 直接栈溢出返回到后门 需要注意的是me 2023-01-02 CTF > NepNep #CTF #WP #NepNep #CatCtf
inndy_stack 分析 32位,保护全开 实现了一个简单的栈 pop push 思路 v6[0]是当前栈指针(esp),可以通过pop向后移动再push修改使其指向ret addr 可以通过pop泄露程序地址、栈地址和libc地址 泄露libc地址后ROP Exp12345678910111213141516171819202122232425262728293031323334353637 2022-12-10 CTF > BUU > Pwn #CTF #WP #BUU #PWN
arr_sun_2016 分析 没开PIE和RELRO 有system函数 v1为int,输入负数绕过对v1的检测,v5[v1]时将v1当成unsigned int用,因此可以修改v5后任意地址的值 返回地址下面有一个栈地址,可以当作sh的指针 思路 修改返回地址为ret,再call system,目的是越过返回地址和栈地址中间的那个栈帧 修改栈地址为sh,距离返回地址的偏移为0x24 Exp123 2022-12-10 CTF > BUU > Pwn #CTF #WP #BUU #PWN
浙理体育逆向分析 看了qfrost师傅的文章“红蜻蜓”跑步APP逆向分析与数据伪造思路后,自己写了一个刷120km的脚本,新版本的浙理体育有些小改动,但大致不变,抓下上传时发送的包,修改下跑步时间就能构造伪造数据送给服务器,建议先看qfrost师傅的文章 抓包fiddler抓上传时的包,gzip解密就可以看到上传数据的格式 {‘begintime’:’’,‘endtime’:’’,‘uid 2022-12-07 Utility #逆向 #Re