0%

本文首发于安全客: https://www.anquanke.com/post/id/242548

前言

杀软的无奈是我准备开始写的一个新的专题文章,主要用来分享恶意代码分析过程用到的一些方法和工具,以及shellcode编写,shellcode分析,metasploit中的shellcode编码器的实现,编码器特征码定位,编码shellcode绕过杀软检测,基于unicorn检测shellcode编码器等相关的知识。文章中讲的案例会主要集中在linux平台中的ELF文件,但是由于个人的精力和知识水平有限,文章更新的频率和质量不太敢保证。如果有地方写的不太对,希望大佬们能够积极斧正,给与一些指导和帮助。

阅读全文 »

php pwn学习入门二 (格式化字符串漏洞)

本文是学习php二进制漏洞利用的第二篇文章,格式化字符串漏洞是CTF比赛中比较常见的漏洞,本文主要介绍一下64位下php中的格式化字符串漏洞的利用思路。

阅读全文 »

本文是一篇转载文章,作者的焦虑正好和我的焦虑类似,但是受限于本人的文字功底水平,怕写出来也会词不达意,因此转载了作者的原文来进行自勉。

日后需要花点时间多想一想我们到底比别人优势在哪里,怎么利用我们的优势做出有辨识度的安全能力,怎么增厚壁垒扩大优势

阅读全文 »

火眼高级逆向工程实验室脚本系列:用模拟执行实现Objective-C代码自动化分析

写在前面的话

但是使用的时候发现它不支持python3,同时代码中 bytes 和 str 对象傻傻的分不清楚,所以不得不进行了一下修改,修改后的版本在这里(可能有些地方并没有修改完善,以后使用过程中发现问题再做修改吧)。下面就对官方的介绍文档进行了一个翻译。

阅读全文 »

0x1 前言

我的拖延症真是没得救了,拖了这么久才写题解 ……

题目环境以及源码上传在https://github.com/NeSE-Team/OurChallenges/tree/master/XNUCA2019Final/awd1_with_exp

当被告知要出一个 reverse + web 的题目的时候,我的内心十分的拒绝,因为对逆向我实在是太差了,没有相关的经验,而事实证明我题目出的也是很烂,导致比赛一开始就被打开花了。

阅读全文 »

“此漏洞非常的棒,特别是利用写的非常的精妙,可以作为二进制结合web的漏洞利用的典范,非常值得思考和学习”,phithon师傅说。

同时也是因为本人也是对结合二进制的web漏洞比较感兴趣,觉得比较的好玩,所以就自己学习和分析一波,如果哪里分析的不对,希望大家可以及时的提出斧正,一起学习进步。

对这个漏洞原理有所了解,但是想更加深入理解怎么利用的,建议直接看第五节

阅读全文 »