自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 GameMaster 解题

2022 强网杯 CTF 逆向

2022-08-23 11:12:00 2418

转载 脱掉“爱加密”家的壳

一、案例分析第一步:反编译解压apk得到的classes.dex文件,得到java源码。看到,这里只有Application的壳,而且这个是爱加密加固之后的特点,都是这两个Application的。第二步:使用apktool反编译apk,获取资源文件信息在application中加上这一句“android:name=’com.shell.SuperApplication’”原来就跑...

2019-01-28 17:01:13 1053

原创 IDA脱Linux下upx

背景近日,在应急分析木马时发现加了upx壳,直接用linux下upx -d 脱壳不成功,在网上查找时发现没有针对IDA远程脱linux下upx壳的的详细文章,这里就详细写了一下具体过程,文章结尾有用到的加壳样本链接以便于自己尝试。环境要求1.IDA 7.02.ubuntu 32PS:小白文,只讲怎么快速脱壳,原理部分自查。一、脱壳前题1.认识upx壳     入口特...

2019-01-04 16:26:03 1947

原创 Java反序列化漏洞CVE-2018-2628 分析

一、 前言认识Java序列化与反序列化定义:序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程  反序列化即逆过程,由字节流还原成对象  注: 字节序是指多字节数据在计算机内存中存储或者网络传输时各字节的存储顺序。且看接下来怎么一步步揭开反序列化漏洞利用的面纱的。(小白文)二、CVE-2018-2628反序列化漏洞详情分析在分析这个漏洞的时候,中间也看了好多前辈...

2018-12-26 01:28:18 3425

原创 Android Fuzz 漏洞挖掘初探

1 简介最近因为某些原因,主要看了几乎能找到的安卓相关的fuzz脚本。当然时间原因具体实际测试的并不是特别多,下面就发现的一些问题,以及个人想法分享一下。2 实际应用过程中的收获2.1 binder fuzz的基础 (1) binder 机制 Android的Binder机制 Binder其实也不是Android提出来的一套新的进程间通信机制,它是基于OpenBinder来实现...

2018-12-26 01:19:01 2004 1

原创 护鼎杯pwn1 writeup

1.IDA分析漏洞利用点这道题ida分析比较简单,另直接gdb调试也可以,不过我没有找到怎么下断点,gdb载入起始地址没有找到。(1)下图所示,这道题比较简单,直接利用栈溢出将v4和v5的值修改为条件要求的就能直接开启一个shell(这里要注意pwn题主要是利用漏洞拿到远程服务器的shell)。(2)栈上格局分布 pattern测试溢出点()测试的时候,需要借助ida,远程调试。直...

2018-12-26 01:10:04 423

原创 google 8.1.0 本地拒绝服务的思考?

0x01 :切入点       在测试google 8.1版本的时候发现系统预留的service 接口存在一个本地拒绝服务漏洞。从捕获到的崩溃log信息作为切入点,来分析binder 通信机制。这里就是错误原因,v30 变量没有判断空值,这是google 8.1.0版本华为的8.0.0版本已经做了初步修复。       看到这里,有点疑问的地方,不是很了解bin...

2018-07-26 15:49:23 259

原创 JNI 反调试介绍

Author: Crystal0X01 jni 反调试介绍为了避免我们的so文件被动态分析,我们通常在so中加入一些反调试代码,常见的Java native反调试方法有以下几种。 1、直接调用ptrace(PTRACE_TRACEME, 0, 0, 0)。 2、根据上面说的/proc/$pid/status中TracerPid行显示调试程序的pid的原理, 可以写一个方法检查下这个值, 如...

2018-07-26 15:30:29 914

原创 编译安卓源码

0x01:环境搭建环境:Ubuntu 14.04android 源码:[android4.4.4 r1](https://pan.baidu.com/s/1miqu7ji),也可以自己去其他地方下载JDK版本:[Oracle JDK 1.6](https://pan.baidu.com/s/1o83NCEm),这个官网也可以下载,具体下载方式见参考链接博客里。1.搭建编译环境...

2018-07-26 15:28:30 495

原创 wifi芯片研究

Author: Crystal2018/1/50x00:细节研究细节一ASLR和DEP首先研究wifi芯片漏洞作为突破口,是因为手机对主应用处理器做的保护已经比较难实现攻击了细节二由于对电源的考虑导致设备设计人员选择应用 FullMAC WiFi 实现方式,这样 WiFi 芯片是自行负责处理 PHY,MAC 和 MLME ,并自行传输准备好的内核驱动程序数据包,这也就是...

2018-07-26 15:27:13 2170

原创 broadpwn 数据包处理流程

切入点从解析wme信标帧开始 参考:freebuf博客:完整解析博通WiFi芯片Broadpwn漏洞 先找到固件中的漏洞位置,如下代码所示,有几个关键的数据帧标志类型。根据管理帧的类型在 VMG-1312 的源代码定位到处理这部分管理帧数据包的代码。frame_type = *(unsigned __int16 *)(arg + 8); // arg->frame_type ...

2018-07-26 15:24:21 660

原创 汇编下浮点数有关计算

0x01:前言有关整数的运算在汇编中很常见,这次机缘巧合遇见了浮点数的相关运算,确实懵了一下,不过还是觉得很有必要总结一下相关知识点,下面借助一个ctf题,简单了解浮点数的相关知识。0x02:代码参考下面代码是直接从ida中拷贝出来的,很多汇编语句就不一一介绍了,把其中浮点数相关着重解释一下。.call near ptr 48CACDh.text:00401267

2017-06-02 16:37:27 5459

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除