Dafeng's Blog

一生想做浪漫极客

peda & pwngdb make heap clear

Tools to help me understand heap better

Heap tools libHeap maybe not easy to install, and I find that peda & Pwngdb are alse good enough to handle many problems. Install peda git clone https://github.com/longld/peda.git ~/peda Key...

bctf 2017 babyuse writeup

how to heap using UAF

Bctf babyuse 简述 32位ELF文件,没有符号表,提供so库 查看程序开启的保护机制: $ checksec --file babyuse Arch: i386-32-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: PIE enabled 差...

Bctf 2017 pingpong.apk crack

just call jni function to crack

BCTF Android Crack 简介 安装apk,界面如图: 点击PONG,显示PING;再点击PONG, 过一会儿会显示PONG。一看就是常规题目,跟之前做过的点击按钮几百万次如出一辙。 分析 不多说,上JEB,分析Java层逻辑: 主要的逻辑是说: 奇数次点击PING, 执行一个jni function,判断下num,当num>=7时,num置零;偶...

How the https authentication act

https单向认证双向认证

Http HyperText Transfer Protocol,超文本传输协议,是互联网上使用最广泛的一种协议,所有WWW文件必须遵循的标准。HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全。 使用TCP端口为:80 Https Hyper Text Transfer Protocol over Secure Socket Layer,安...

FormatString Bypass Full Relro

利用格式化字符串绕过full relro

from pwn import * p = process("./EasiestPrintf") stdout_stdout = 0x804a044 p.recvuntil(':\n') p.sendlint(str(stdout_stdout)) data = p.recvline() libc_stdout = int(data, 16) print "libc_stdout = "...

Markdown grammar

From CMD Markdown

Cmd Markdown 简明语法手册 From:CMD Markdown简明语法 1. 斜体和粗体 使用 * 和 ** 表示斜体和粗体。 示例: 这是 斜体,这是 粗体。 2. 分级标题 使用 === 表示一级标题,使用 — 表示二级标题。 示例: 这是一个一级标题 ============================ 这是一个二级标题 ----------------...

How to ROP

ROP base & bypass

简述 常见的程序流劫持就是栈溢出,格式化字符串攻击和堆溢出了。通过程序流劫持,攻击者可以控制PC指针从而执行目标代码。为了应对这种攻击,系统防御者也提出了各种防御方法,最常见的方法有DEP(堆栈不可执行),ASLR(内存地址随机化),Stack Protector(栈保护)等。 检查地址随机化(ASLR)是否开启 首先我们要检查自己本地的系统是否打开地址随机化: cat /proc/sys...

ELF file unpack Method

关于加壳程序脱壳的思路

加壳和反调试基础上 可以通过断点来抓取core文件分析的方式 一般加壳程序都会加上反调试功能,通常是通过检查父进程ID来判断程序是否被调试,所以我们来通过catch syscall ptrace在进程中打断点。 (gdb) catch syscall ptrace getppid (gdb) r (gdb) c (gdb) generate-core-file...

Useful Skill for CTF

CTF基础知识集锦

CTF record my ctf experience ctf学习网站 CTF大神博客 CTFs bamboofox p4-team VulnHub Reversing My Life Pwning My Life uaf.io DDAA’s BLOG pwnable.kr KITCTF ctf_记事本 二进制漏洞学习 CTF...

Use Xposed To Hook

利用Xposed hook 制作程序钩子

Xposed 简介 Xposed做法: Xposed是通过hook方法的方式来实现,由于Xposed修改了系统在启动时加载的Zygote进程相关的逻辑以及加载的资源(并且所有应用的启动都是从Zygote进程中拷贝出来的),因此几乎可以架空一切安全,做所有事情,包括修改系统行为。 hook的大概原理: hook方法是 XposedBridge 中的一个私有native方法 hookMe...