我可是会飞的啊 主要方向:re,pwn

每日一练2:[HTB]Dream Diary: Chapter 2

前言 该题目在1的基础上,内存布局申请变得更加混乱,原本的off by one变成了off by null,克服这些挑战拿到shell 每日一题计划:督促自己练习,每日分享一题的练习!想一起刷题咱们可以一起练练练,以及,相互监督! 今天是第2天,希望能坚持下去 题目情况 Hint: Xenial X

selph Published on 2024-10-25

每日一练1:[HTB]Dream Diary: Chapter 1

前言 每日一题计划:督促自己练习,每日分享一题的练习!想一起刷题咱们可以一起练练练,以及,相互监督! 今天是第1天,希望能坚持下去 题目情况 Hint: Xenial Xerus 这是ubuntu16.04lts的代号,意味着适用2.23的libc Arch: amd64-64-

selph Published on 2024-10-24

[Pico CTF] pwn-homework writeup:一次有趣虚拟化分析之旅

原文出处:先知社区(若*风):《PicoCTF homework wp:一次有趣代码虚拟化分析之旅》:https://xz.aliyun.com/t/15354?time__1311=GqjxnD2DyGGQitD%2FD0eH%3Di%3DBgciDuGOoD 前言 时隔多日的又一次虚拟化代码分析

selph Published on 2024-09-05

栈溢出练习:ROP Emporium

1 前言 我第一次做这套练习是在初学pwn的时候,隐约记得当时做了一半放弃是卡在了fluff上,当时很复杂,没耐心搞懂bextr和xlat指令就放弃了,现在回过头来,补全当初 这套练习非常适合新手用于栈溢出的学习练习和查缺补漏,关于栈溢出的8个情况,从最基础的覆盖返回地址,到rop,到利用一些机制完

selph Published on 2024-08-09

微信逆向:发送图片消息分析

前景回顾 发送图片消息延续上次发送文本消息的分析(参考资料[0]),从日志中得到的字符串关键词SendMessageMgr,搜索找到疑似发送图片的字符串: .rdata:0000000184EFB930 0000001D C SendMessageMgr::sendImageMsg 交叉引用发现,

selph Published on 2024-08-01

微信逆向:防撤回消息

依然是从日志出发 日志分析 从日志出发,清空日志,然后撤回消息,然后暂停打印新的日志,得到如下内容:(为了方便看,这里筛选出撤回相关的部分) 网络相关的略 21 2.319700 7932 WeChat.exe (2024-7-10:10:14:12:657 25604)-i/SyncMgr:net

selph Published on 2024-07-24

微信逆向:防多开检测原理和绕过

本篇主要从日志和反编译代码的角度,分析一下定位到防多开功能,以及原理和绕过 绕过代码不是本文重点,选自网上的一种有趣的方法进行介绍(参考资料[0]) 日志分析定位 打开一个wechat,然后用调试器打开另一个,在载入wechatwin.dll的时候注入模块打印日志,然后运行起来得到如下内容: 2 6

selph Published on 2024-07-15

微信逆向:定位功能调用(以文本消息发送为例)

授人以鱼不如授人以渔 定位功能call的方法思路是通用的,这一套流程对定位其他功能也适用 第二篇,以分析文本消息发送call为例,写代码调用实现发文本消息的功能 有什么想看什么主题,可以在评论区回复,随缘更新 环境准备 wechat x64版本 x64dbg ida 或者 ghidra debugv

selph Published on 2024-07-03

微信逆向:hook 强制输出调试信息

环境准备 wechat x64版本 x64dbg ida 或者 ghidra debugview++ Visual Studio 2022 定位调试信息函数 对于大型软件来说,由于其庞大复杂的功能,为了开发人员更好的定位 bug,会输出调试信息辅助调试,对于逆向来说,有调试信息也会有助于更好的定位功

selph Published on 2024-07-02

[HTB] pwn - Restaurant

经典的栈溢出基础题 analysis: checksec:没有Canary和PIE pwn_restaurant ➤ checksec restaurant

selph Published on 2024-05-24

[HTB] gamepwn - LightningFast

[HTB] gamepwn - LightningFast 这是个网络程序,问题来自于客户端请求包可以篡改 analysis & exploit: 抓包看到游戏走的是HTTP流量,配置Proxifier+Burp进行中间人流量修改,修改分数提交的请求即可,整个流程的数据交互如下: 这个修改的请求:

selph Published on 2024-05-24

[HTB] pwn - Bad grades

简单的题也有很多小细节上的知识收获 analysis: checksec:无PIE,其他全开 Bad grades ➤ checksec bad_grades [*] '/mnt/c/Users/selph/Downloads/HTB/pwn/Bad grades/bad_grades' A

selph Published on 2024-05-23

[HTB] gamepwn - CubeMadness1~2

CubeMadness1:直接修改内存 dw 目标是获取20个cubes,但是场地总共就6个,所以就是CE改数值即可 搜到三个值,直接改成20,出现flag: HTB{CU83_M4DN355_UNM4DD3N3D} CubeMadness2:修改加密内存 <

selph Published on 2024-05-19

[HTB] pwn - Execute

analysis: shellcode题: .text:00000000000012ED ; int __fastcall main(int argc, const char **argv, const char **envp) .text:00000000000012ED

selph Published on 2024-05-18

[TBTL CTF 2024] re - Floopowder(Frida Hook 巧解算法问题)

analysis 分析的时候先别陷入细节,先看整体逻辑: __int64 __fastcall main(int a1, char **a2, char **a3) { int i; // [rsp+0h] [rbp-20h] int j; // [rsp+4h] [rbp-1Ch] i

selph Published on 2024-05-17
Previous Next