tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
CTF
CTF

格式化字符串漏洞解析

格式化字符串利用—读 漏洞原理 格式化字符串漏洞常见的标志为printf(&str),其中str中的内容是可控的。printf在解析format参数时,会自动从栈上format字符串结束的位置,按顺序读取格式化字符串对应的参数。如图所示,执行的命令为printf("%s %d %d %d %x",buf, 1, 2, 3),紧随格式化字串后压入栈上的参数为4个,但格式化字串有五个参数,printf在解析第五个参数%x时,会继续往栈上读取,造成了信息泄露: 题目分析 checksec信息如下,保护全开: [*…

2020年8月29日 0条评论 343点热度 2人点赞 Chernobyl 阅读全文
CTF

linux kernel pwn——强网杯pwncore

程序流程分析 core_ioctl io_ctl函数负责处理驱动对系统操作的响应流程,源码如下: _int64 __fastcall core_ioctl(__int64 a1, int switch_index, __int64 in_arg) { __int64 in_arg_1; // rbx in_arg_1 = in_arg; switch ( switch_index ) { case 0x6677889B: core_read(in_arg); break; case 0x6677889C: prin…

2020年8月21日 0条评论 327点热度 0人点赞 Chernobyl 阅读全文
CTF

基于PMKID的WIFI密码破解

打比赛时遇到的一道有意思的题目,角度挺新颖,让我吃了固定思维的亏。 题目是一个压缩包,里面有一个pcapng文件,压缩包注释还贴心地给了密码的格式,DASCTF加4个字母: 在wireshark中查看数据包内容,发现了wifi握手包。 结合压缩包的注释,猜想应该是密码爆破没跑了,果断aircrack-ng走起: crunch 10 10 -t DASCTF%%%% > a.txt # 生成DASCTF+4位数密码字典 aircrack-ng -w a.txt dasctf.pcap #爆破密码 结果没找到密钥…

2020年8月18日 0条评论 335点热度 0人点赞 Chernobyl 阅读全文
CTF

pwn-栈题学习

基础-ret2text 题目分析 首先看看程序的checksec hjc@Chernobyl-Surface:~/stack_learn/ret2_text$ checksec pwn1 [*] '/home/hjc/stack_learn/ret2_text/pwn1' Arch: amd64-64-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 栈上无canary保护,程序无PIE,可以尝…

2020年8月15日 0条评论 294点热度 0人点赞 Chernobyl 阅读全文
CTF

2018强网杯线上赛——个人WP与总结

签到 打开题目直接获取到flag,真·签到 Welcome: 下载得到一个无后缀的文件,binwalk查看是bmp位图 拖进Stegsolve使用偏移工具得flag 调查问卷 填写问卷得flag,真·水题 Streamgame三连 Streamgame1: 下载下来是一个包含加密脚本和加密后key的压缩包 首先观察下加密脚本 from flag import flag assert flag.startswith("flag{") assert flag.endswith("}") assert len(flag)…

2018年3月27日 0条评论 4007点热度 0人点赞 Chernobyl 阅读全文

COPYRIGHT © 2024 tinytracer. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang