0%

0x1 前言

我的拖延症真是没得救了,拖了这么久才写题解 ……

题目环境以及源码上传在https://github.com/NeSE-Team/OurChallenges/tree/master/XNUCA2019Final/awd1_with_exp

当被告知要出一个 reverse + web 的题目的时候,我的内心十分的拒绝,因为对逆向我实在是太差了,没有相关的经验,而事实证明我题目出的也是很烂,导致比赛一开始就被打开花了。

阅读全文 »

“此漏洞非常的棒,特别是利用写的非常的精妙,可以作为二进制结合web的漏洞利用的典范,非常值得思考和学习”,phithon师傅说。

同时也是因为本人也是对结合二进制的web漏洞比较感兴趣,觉得比较的好玩,所以就自己学习和分析一波,如果哪里分析的不对,希望大家可以及时的提出斧正,一起学习进步。

对这个漏洞原理有所了解,但是想更加深入理解怎么利用的,建议直接看第五节

阅读全文 »

0x1前言

这已经是很老的技术了,但是在windows 10 系统中有些东西不太一样了,直接抄《windows内核安全和驱动开发》上的代码并不能直接运行,所以在这里写一下我的学习记录,希望像我一样的新人少走弯路。

才开始学windows驱动相关知识,比较菜,为了搞清楚这个东西还花了2天时间,如果哪里有地方理解的不对,希望大佬能够不吝指教。

阅读全文 »

我需要使用一个mini的反汇编引擎嵌入我的C项目中,能够做简单的指令分析工作,帮我区分操作码和数据。发现国外大佬写的Hacker_disassembler_engine很满足我的需求,但是奈何我看不懂啊,不得不学习一下intel的opcode,于是有了下文。

阅读全文 »