强网拟态初赛pwn部分wp 运气还行 进决赛了 PWNsignin套了个随机数绕过的栈迁移 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586from 2024-10-28
车联网can总线协议初探 can总线协议CAN总线协议(Controller Area Network)是一种用于车联网的串行通信协议。它最初由德国Bosch公司在20世纪80年代为汽车电子控制系统而开发,旨在解决不同电子控制单元(ECU)之间的通信问题。以下是CAN总线协议的一些关键特点: 高可靠性和实时性:CAN协议支持快速的数据传输和错误检测与纠正,确保了通信的高可靠性和实时性。 多主架构:CAN总线是一种多主(m 2024-08-13
ciscn_final_awdp复现 animefix程序的洞还是比较简单的,一个很明显的格式化字符串 把call printf改成call puts就行了 break当时比赛是断网,难点是readline里面有个aes的解密,可能很多师傅不太会写aes的加密脚本,所以当时做出来的人也不是很多 大概思路就是写出对应的aes加密脚本,然后就是常规的非栈上格式化字符串的套路,先把i改成负数,然后将返回地址改低位改成onegadge 2024-07-27
基于house-of-apple2的GLIBC2.39利用 前言ubuntu更新到24了,感觉得看下glibc最新的利用,防止有师傅出2.39的题目 感谢REtard师傅在利用上给的两个关键建议 利用条件泄露libc地址和堆地址 一次地址任意写(一般是largebin attack) 可以触发io流 house of apple2利用链触发的方式和2.35并没有什么区别,直接调用exit或者从main函数返回退出,或是malloc_assert输出报错信息 2024-05-30
house_of_apple 前言打ciscn的时候突然被gitee恶心到了,之前发的博客(一些笔记)都没了,导致做高版本堆题的时候找不到自己之前存的模板,人傻了,然后听其他师傅的打了house of apple,其实之前有学过,可能是太久没碰过了导致忘记了,本文重新记录一下apple的打法和大致原理 利用条件1.泄露出堆地址以及libc地址 2.能控制程序执行io操作,包括但不限于:从main函数返回、调用exit函数、通过 2024-05-20
winpwn入门 前言nkctf刚好有一道winpwn的题,题目比较简单就顺便学了一下,主要是一些调试还有攻击的技巧 参考: z1r0 安装checksechttps://github.com/Wenzel/checksec.py 到他的releases下载checksec.exe 安装winserverhttps://github.com/Ex-Origin/win_server 这个就像搭建pwn题一样,把e 2024-04-07
vivotek摄像头栈溢出漏洞复现 参考链接: https://p1kk.github.io/2021/04/14/iot/vivotek%20%E6%91%84%E5%83%8F%E5%A4%B4%E6%A0%88%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/ https://github.com/Vu1nT0tal/IoT-vulhub/tree/master/VI 2024-03-22
异构学习 前言异构的getshell与命令执行这方面一直都比较薄弱,虽然之前星盟里面国资师傅有过培训,但是内容都比较简单,在真实的iot设备方面的构造还是有所欠缺,所以这次重新学习一下这方面的内容 参考链接: https://github.com/ReAbout/pwn-exercise-iot arm架构基础知识arm函数调用约定ARM 32位: 参数1-参数4 分别保存到 R0-R3 寄存器中 ,剩下 2024-03-15
house_of_orange 前言关于orange前面topchunk构造出unsortedbin的利用手法早就已经学了,但是后面io的攻击始终没有接触,刚好最近在出题,于是学了一下 参考链接: https://blog.wjhwjhn.com/posts/house-of-orange-%E5%AD%A6%E4%B9%A0%E8%AE%B0%E5%BD%95/ https://ctf-wiki.org/pwn/linux/u 2024-03-15
kernel_rop 参考文章:https://ctf-wiki.org/pwn/linux/kernel-mode/exploitation/rop/rop/#_4 内核态的 ROP 与用户态的 ROP 一般无二,只不过利用的 gadget 变成了内核中的 gadget,所需要构造执行的 ropchain 由 system("/bin/sh") 变为了 commit_creds(&init 2024-03-04