tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
实践
CTF

格式化字符串漏洞解析

格式化字符串利用—读 漏洞原理 格式化字符串漏洞常见的标志为printf(&str),其中str中的内容是可控的。printf在解析format参数时,会自动从栈上format字符串结束的位置,按顺序读取格式化字符串对应的参数。如图所示,执行的命令为printf("%s %d %d %d %x",buf, 1, 2, 3),紧随格式化字串后压入栈上的参数为4个,但格式化字串有五个参数,printf在解析第五个参数%x时,会继续往栈上读取,造成了信息泄露: 题目分析 checksec信息如下,保护全开: [*…

2020年8月29日 0条评论 4429点热度 2人点赞 Chernobyl 阅读全文
CTF

linux kernel pwn——强网杯pwncore

程序流程分析 core_ioctl io_ctl函数负责处理驱动对系统操作的响应流程,源码如下: _int64 __fastcall core_ioctl(__int64 a1, int switch_index, __int64 in_arg) { __int64 in_arg_1; // rbx in_arg_1 = in_arg; switch ( switch_index ) { case 0x6677889B: core_read(in_arg); break; case 0x6677889C: prin…

2020年8月21日 0条评论 4085点热度 1人点赞 Chernobyl 阅读全文
CTF

基于PMKID的WIFI密码破解

打比赛时遇到的一道有意思的题目,角度挺新颖,让我吃了固定思维的亏。 题目是一个压缩包,里面有一个pcapng文件,压缩包注释还贴心地给了密码的格式,DASCTF加4个字母: 在wireshark中查看数据包内容,发现了wifi握手包。 结合压缩包的注释,猜想应该是密码爆破没跑了,果断aircrack-ng走起: crunch 10 10 -t DASCTF%%%% > a.txt # 生成DASCTF+4位数密码字典 aircrack-ng -w a.txt dasctf.pcap #爆破密码 结果没找到密钥…

2020年8月18日 0条评论 5841点热度 2人点赞 Chernobyl 阅读全文
CTF

pwn-栈题学习

基础-ret2text 题目分析 首先看看程序的checksec [email protected]:~/stack_learn/ret2_text$ checksec pwn1 [*] '/home/hjc/stack_learn/ret2_text/pwn1' Arch: amd64-64-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 栈上无canary保护,程序无PIE,可以尝…

2020年8月15日 0条评论 4284点热度 0人点赞 Chernobyl 阅读全文
项目实践

基于Ring3的行为分析工具开发日志——进程通信

起因 趁还有印象赶紧动笔 程序行为分析器采用DLL注入的方式实现,类似于 hProcess=OpenProcess(PROCESS_ALL_ACCESS,FALSE,dwPID)); pRemoteBuf=VirtualAllocEx(hProcess,NULL,dwBufSize,MEM_COMMIT,PAGE_READWRITE); WriteProcessMemory(hProcess,pRemoteBuf,szDLLName,dwBufSize,NULL); hMod=GetModuleHandle("ke…

2020年2月16日 0条评论 3744点热度 0人点赞 Chernobyl 阅读全文
项目实践

行为分析工具开发日志——序

前言 我们在分析一个程序的时候,通常的步骤是拖进PEid等工具查壳,看区段和引用,然后拖进OD等调试器脱壳,或者IDA等工具查看源码,来对程序有个大体上的了解。然而在分析病毒样本的时候,脱壳要费一番功夫,反调试又是一道坎。接着在关键API或者字符串下断,查看运行情况,还得担心可能的暗桩或程序自带的钩子。往往一番功夫下来,连病毒是做什么的,怎么做的都不知道,绕进反调试或反混淆里面出不来。就算是定位到了关键API,参数的获取和处理也是一个难题,毕竟涉及到内存的分布、系统内部类或结构体的变量定义与解析的问题。 换一种思路…

2020年2月13日 0条评论 3665点热度 0人点赞 Chernobyl 阅读全文
逆向与汇编

Windows x64 内存dump分析

前言 今天上午去上课前在虚拟机配置生产环境,没锁屏离开了宿舍。由于插着电源,电脑并不会自动进入休眠超时锁定账户。但是下课回来发现需要登陆——电脑重启了。重启的原因是什么?~~不会是被人日了吧~~,以后该如何避免这种蛋疼的情况呢? 信息收集 日志信息获取 系统的重启、程序的执行、警告等信息都会被系统日志所记录,先去系统日志看看情况。由于重启发生于上课时间,所以日志的记录时间区间很好确定,大约一个半小时。首先设置下筛选器,将该时间段内来自系统事件的信息呈现出来。 在事件列表中,确定了计算机关闭的时间,且计算机非正常关闭…

2018年12月20日 0条评论 7674点热度 2人点赞 Chernobyl 阅读全文
项目实践

BadUSB

BadUSB简介 BadUSB是利用伪造HID设备执行攻击载荷的一种攻击方式。用户插入BadUSB,就会自动执行预置在固件中的恶意代码,如下载服务器上的恶意文件,执行恶意操作等。由于恶意代码内置于设备初始化固件中,而不是通过autorun.inf等媒体自动播放文件进行控制,因此无法通过禁用媒体自动播放进行防御,杀毒软件更是无法检测设备固件中的恶意代码。这种攻击方式可以在不经意间实施攻击,而且不易被杀软或系统发觉事了拂袖去,深藏功与名 原理 HID HID是Human Interface Device的缩写,HID设…

2018年12月4日 0条评论 3688点热度 0人点赞 Chernobyl 阅读全文
项目实践

逆向工程随笔

逆向工程随笔 序   这篇文章不是讲技术的,更不是什么实践教程。随笔嘛,随便写些什么,祭奠我暑假实习的时光。看心情和工作进度不定时更新吧。各位当个故事也好,当技术心得也罢,对我来说,这是一个咸鱼挣扎过的证明吧。 启程   既然题目是“逆向工程随笔”,那么就先讲讲逆向工程吧。在CTF比赛中,我们所遇到的是单个exe,亦或是elf,还有别的吗?很少。面对单个文件,我们通常的想法是通过字符串或者导入表来定位关键的函数,然后一路挖算法挖过程挖API,挖到逻辑清晰挖出flag为止,因为…

2018年8月3日 0条评论 5075点热度 0人点赞 Chernobyl 阅读全文
项目实践

BandwagongVPS Controller

先上github地址 序 其实做这个软件的动机很简单...没人做 Bandwagongvps是一家国外的VPS商家,价格便宜量又足,匿名购买还不怕查水表。把这个博客和扶墙梯子放上VPS后,自然要不时地查看VPS的负载情况苦逼运维。在手机端上有很方便的VPS管理软件叫做Bandwagon 控制台,可以查看服务器实时负载信息,对服务器进行基本的管理,如重装系统、重启、shell等。就像一把瑞士军刀,麻雀虽小五脏俱全。 手机上都有这么方便的玩意,电脑上就更不用说了吧,github走你 ....一个安卓的,一个网页端 为毛…

2018年4月3日 0条评论 2094点热度 0人点赞 Chernobyl 阅读全文
12

COPYRIGHT © 2021 tinytracer.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang