一些加花软件的花指令收集 发表于 2018-01-11 | 破说原创1 1234567891011004124B5 B1 01 mov cl,0x1004124B7 2C 90 sub al,0x90004124B9 95 xchg eax,ebp004124BA ... 阅读全文 »
花指令编写基础之——如何让360认为helloworld是木马 发表于 2018-01-10 | 其实这篇文章是讲讲最简单的花指令,这标题是写到后面发现360报木马,所以有此题目。 开始之前首先编写一个简单的hello world程序,并编译 1234567#include "stdio.h"int main(int argc, char const *argv[]) ... 阅读全文 »
对CPU漏洞Meltdown的理解 发表于 2018-01-09 | 步骤1先获取cached和uncached的读取时间,根据这个两个时间设置一个阀值 下面的代码是循环ESTIMATE_CYCLES次后取读取时间的平均值,再计算阀值 123456789101112131415161718192021222324252627282930#define ESTIMATE ... 阅读全文 »
腾讯玄武实验室检测浏览器spectre的原理 发表于 2018-01-09 | 检测地址(也是分析的来源):http://xlab.tencent.com/special/spectre/spectre_check.html 首先判断是否启用了window.SharedArrayBuffer,如果没有启用的话就直接输出不容易受到攻击 1234567891011121314151 ... 阅读全文 »
CVE-2010-3974-Microsoft Windows 传真封面编辑器双重释放漏洞 发表于 2018-01-02 | 环境 Windows 7 32位(原始镜像安装完就行)windbgida 漏洞分析打开软件:在命令行输入fxscover windbg附加,打开poc,点击确定 windbg断下 123456789100:005> g(a30.b00): Unknown exception - code ... 阅读全文 »
3DSCTF RE Scared Flag 发表于 2017-12-31 | 一开始给了个hex文件,那就用hex2bin将其转化为bin。 直接strings有些东西,但并不是真正的flag 12345678910strings ea137e7356e566945e51bbece00a22ad.bin #+$+%+af'w'33 44 53 7B 62 ... 阅读全文 »
QEMU简单使用的笔记 发表于 2017-12-31 | 安装1apt update && apt install qemu 启动支持的架构真的多 12345678910111213qemu-aarch64 qemu-mips64 qemu-sh4eb q ... 阅读全文 »
ida mipsrop 简单使用 发表于 2017-12-29 | 下载地址,完了放到ida的plugins目录就行 https://github.com/devttys0/ida/blob/master/plugins/mipsrop/mipsrop.py 打开你的mips程序,点击search——>mips rop gadgets 之后在下面输入框输入 1 ... 阅读全文 »
MIPS PWN 实例 —— UCTF 2016 ADD 发表于 2017-12-29 | 题目: https://dn.jarvisoj.com/challengefiles/add.1f54e2c8b9396f83a4be2632bcb3a5f5 这是2016全国大学生信息安全竞赛的一个题,是MIPSEL(小端的) qemu虚拟机可以在这里下 https://people.debian ... 阅读全文 »
CTF PWN 总结 发表于 2017-12-28 | 这个很久总结的了,基本很久没打比赛了,现在发出来了—— 20190903 本文分为信息泄露和漏洞利用技术,因为很多时候信息泄露都是通用,下面的这两部分会重合 信息泄露 程序本来就给你泄露就再好不过了 利用wrtite,puts,printf等泄露 利用%s这个遇到00才停止的可能可以泄露(strle ... 阅读全文 »