winpwn入门 前言nkctf刚好有一道winpwn的题,题目比较简单就顺便学了一下,主要是一些调试还有攻击的技巧 参考: z1r0 安装checksechttps://github.com/Wenzel/checksec.py 到他的releases下载checksec.exe 安装winserverhttps://github.com/Ex-Origin/win_server 这个就像搭建pwn题一样,把e 2024-04-07
vivotek摄像头栈溢出漏洞复现 参考链接: https://p1kk.github.io/2021/04/14/iot/vivotek%20%E6%91%84%E5%83%8F%E5%A4%B4%E6%A0%88%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/ https://github.com/Vu1nT0tal/IoT-vulhub/tree/master/VI 2024-03-22
异构学习 前言异构的getshell与命令执行这方面一直都比较薄弱,虽然之前星盟里面国资师傅有过培训,但是内容都比较简单,在真实的iot设备方面的构造还是有所欠缺,所以这次重新学习一下这方面的内容 参考链接: https://github.com/ReAbout/pwn-exercise-iot arm架构基础知识arm函数调用约定ARM 32位: 参数1-参数4 分别保存到 R0-R3 寄存器中 ,剩下 2024-03-15
house_of_orange 前言关于orange前面topchunk构造出unsortedbin的利用手法早就已经学了,但是后面io的攻击始终没有接触,刚好最近在出题,于是学了一下 参考链接: https://blog.wjhwjhn.com/posts/house-of-orange-%E5%AD%A6%E4%B9%A0%E8%AE%B0%E5%BD%95/ https://ctf-wiki.org/pwn/linux/u 2024-03-15
kernel_rop 参考文章:https://ctf-wiki.org/pwn/linux/kernel-mode/exploitation/rop/rop/#_4 内核态的 ROP 与用户态的 ROP 一般无二,只不过利用的 gadget 变成了内核中的 gadget,所需要构造执行的 ropchain 由 system("/bin/sh") 变为了 commit_creds(&init 2024-03-04
通过pwncollege学习kernel 前言题目链接:https://pwn.college/system-security/kernel-security 前面几题都还是比较简单的,用作熟悉kernel,笔者认为刚刚好 但是pwncollege的题目都需要用靶场本身的虚拟机做,逆向的时候可能会很卡,所以可以选择在他们的github上将题目下载下来,再到本机进行逆向,然后再到他们的虚拟机内进行做题 github链接:https://gi 2024-01-22
通过afl-traning学习afl-fuzz 前言本文是记录通过afl-training熟悉afl-fuzz的一些用法 关于afl-fuzz的安装以及一些基础的使用在前面的文章已经提到过了,这里就不再赘述了 参考文章: https://tttang.com/archive/1508/#toc_0x01-quickstart afl-training项目地址: https://github.com/mykter/afl-training qui 2024-01-14
初探afl-fuzz 前言早就想开始学习fuzz了,结果拖了得有半年了。一方面是源码的阅读能力太弱,另一方面可能还是对于学习投入的精力不太够吧。甚至期间九哥还请hollk师傅做过一次fuzz的讲解,可惜当时学习了一下基本用法之后就没有再进行深入的学习了。 本篇文章主要还是讲解afl-fuzz的一个基本用法 参考文章: https://xz.aliyun.com/t/4314?time__1311=n4%2BxnD0D9 2024-01-13
2023年度总结 前言突然看到很多师傅年度总结都已经写完了,自己还没有开始(去年的年度总结没记错的话,我是过年前几天写完的,主要是太菜了实在不知道能写什么东西)。今年还是一样的很菜,但是相对来说比去年稍有进步吧。 幽林的2023年报今年做了哪些事情这一年比较幸运,获得了挺多进入线下比赛的机会。 从上半年的铁人三项赛、ciscn华东南,去了两次福州 交通运输部网络安全大赛、蓝帽杯总决赛,去了两次北京 蓝帽杯半决赛去了 2024-01-02
固件解密学习 固件解密思路学习固件例子:https://support.dlink.com/ProductInfo.aspx?m=DIR-822-US 先试用:binwalk -E DIR822C1_FW3,指令查看固件的熵值,发现几乎恒定在1左右,意味着可能对固件的不同部分内容进行了加密 在官网给出的文档中,有提到firmware v303WWb04_middle这个中间版本,因此我们需要想办法下载这个中 2023-11-16