BurYiA

来都来了,点个广告再走吧(=・ω・=)

有一种缘,放手后成为风景;有一颗心,坚持中方现真诚

Welcome BurYiA的小世界

欢迎来到 BurYiA的博客。这里有什么?平时练习ctf时写下的writeup(以二进制为主)平时练习编程算法时写下的答案总结有关于各种电脑知识应用的文章一些有趣的网络安全技术一段充实奋斗的时光每个人的青春都是一场有去无回的旅行,因而青春显得无比珍贵和充满神秘。在青春里,你可能会迷茫,也会执着,青春

【未完成】一款简单的病毒下载器分析

第二次分析还是之前的那个病毒,感觉之前分析的太敷衍了,重新过一遍这遍下来发现还是有些地方有些模糊,很头疼目前来说分析完成了大半,但是感觉还是有些细节把握的不是很好,先梳理一下再继续分析。目前有问题的点有:rar操作抓不到(不过基本逻辑倒是通过IDA理清楚了);注入exe的那一块还是没有搞清楚exe具

TP-LINK WDR 7660 固件浅析

这个网上好像没有见到有漏洞分析,只有vxworks恢复相关文章,用该固件来熟练vxworks分析和漏洞挖掘binwalk一看发现没有太多有用东西,需要注意的是0x10400处特别大-e提取文件并对10400处的文件继续binwalk看看大致分析后可以得知是一个vxworks系统文件,但是好像没有自带

2019工业信息安全技能大赛复现

1.1 Modbus协议分析拿到手后是一个pcap数据包,用wireshark直接打开由前几个数据包推测172.16.3.23为主设备,172.16.1.33为从设备由于题目已经提示为Modbus协议,并且知道Modbus在离散指令操作时是位操作,本身传输不了太多数据,猜测信息可能会隐藏在Func等

ctf-wiki kernel

开始玩kernel系列,第一个kernel uaf差不多是想明白了,写下记录kernel UAF由于是第一道kernel,所以加一些环境相关的记录。由于kernel pwn题一般会提供一个 boot.sh ,也就是启动脚本,并且大多使用qemu来起系统,所以qemu必须得有。其次,调试的时候也需要有

dojo.pwn.college 做题记录(Program Interaction)

首先呢,这个平台有两种做题方式:一种是在网页上用vscode在线玩,一种是用ssh远程连接到做题平台玩。当然,远程连上去的话环境基本没问题,就是文件down下来比较费劲(可以用这个cat 文件名 | base64),ssh毕竟可以直接拖下来2333第一题执行就好第二题将文件拖下来直接逆向尝试后得到f

ctf-wiki heap系列

off-by-oneAsis_2016_b00ks很忧伤啊,本地的ubuntu16 docker容器中做的,脚本写好了跑不起来???__malloc_hook明明改好了,调试也可以看到确实进入到one_gadget的位置了,但是在具体执行的到ogg的时候...他跳过去了???先这样吧,当前环境下改_

pwn手环境搭建

作为一个pwn手,一个自己的环境是少不了的,这个博客记录一下环境的搭建过程给需要的同学前置准备pwn的环境可以用 vmware 创建一个虚拟机去承载,也可以用 WSL2 去承载,WSL相对方便一些但是有时候可能会出一些问题,vmware 虚拟机全面一些但是相比 wsl 总显得有些笨重(我也不知道为啥

dojo.pwn.college笔记(Exploitation Scenarios)

3.1需要注意两个点,一个是read的位置,一个是每次启动challenge函数后栈的长度变化from pwn import *context.log_level='info'r = process(["/challenge/toddlerone_level3.1"])paylo

BurYiA

切换主题 | SCHEME TOOL  
本站总访问量