内网渗透-隧道隐藏

[toc] 隐藏通信隧道技术 当我们进入内网完成信息收集后,接下来就要判断内网的连通性(流量能否进出),该技术通常用于在访问受限的内网环境中完成内网之内、内网与公网之间安全、稳定的数据传输。 在最简单的情况下,两台主机之间数据的交换建立在TCP/IP协议

陇原战疫杯2021部分WP

[toc] 都是赛后写的,wtcl。 还是学到了很多。 PWN bbbaby 思路: 有canary,使用sub_40086C覆盖canary为puts绕过 之后就是泄露libc,写rop链就好 先看下保护,只开了canary: gwt@ubuntu:~/Desktop$ checksec pwn1 [*] '/home/gwt/Desktop/pwn1' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000)main __int64 __fastcall main(__int64 a1, char

BUU_RE刷题

之前写过一部分re的题解,最近又有点想搞re了,重来吧。(从01开始计) 0x01.简单注册器 简单的替换和翻转字符串 x = "dd2940c04462b4dd7c450528835cca15" x = list(x) x[2] = chr((ord(x[2]) + ord(x[3])) - 50) x[4] = chr((ord(x[2]) + ord(x[5])) - 48) x[30] = chr((ord(x[31]) + ord(x[9])) - 48) x[14] = chr((ord(x[27]) + ord(x[28])) - 97) x = x[::-1] x = ''.join(x) print(x)0x02.Java逆向解密 代码

再战PE结构

[toc] PE文件结构解析 0.总述 大致结构如下: DOS头(占位),仅适用于映像文件 DOS存根(又叫签名),仅适用于映像文件 COFF文件头,适用于映像文件和目标文件 NT(可选文件头),仅适用于映像文件 节表(节区头) 节 其中,PE头包含DOS头、DOS存

BUU_PWN刷题_0x40-0x4F

[TOC] 0x40.ciscn_2019_s_9 看下检查,全没开 yutao@ubuntu:~/Desktop$ checksec ./ciscn_s_9 [*] '/home/yutao/Desktop/ciscn_s_9' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX disabled PIE: No PIE (0x8048000) RWX: Has RWX segmentsint pwn() { char s[24]; // [esp+8h] [ebp-20h] BYREF puts("\nHey! ^_^"); puts("\nIt's nice to meet you"); puts("\nDo you have anything to tell?"); puts(">"); fflush(stdout); fgets(s, 50, stdin); puts("OK bye~"); fflush(stdout); return 1; }有可用的gadget: .text:08048551 hint proc near .text:08048551 ; __unwind { .text:08048551 push ebp .text:08048552 mov ebp, esp .text:08048554 jmp esp .text:08048554 hint endp直接写shellcode的话会太长,
0%