有了第一次做题经验后,便对pwn变得异常的喜欢。ssctf2017的这题pwn虽然说很简单,但对于本人这种新手来说绝对爱不释手。程序漏洞逻辑很简单,先输入要输出字符串的大小,分配对应的内存后存储输入字符串,然后再进行输出:
代码如下,这里本身没有漏洞,但是在输出的时候故意使用了个自定义的漏洞函数:
有了第一次做题经验后,便对pwn变得异常的喜欢。ssctf2017的这题pwn虽然说很简单,但对于本人这种新手来说绝对爱不释手。程序漏洞逻辑很简单,先输入要输出字符串的大小,分配对应的内存后存储输入字符串,然后再进行输出:
代码如下,这里本身没有漏洞,但是在输出的时候故意使用了个自定义的漏洞函数:
这是我做的第一道pwn的题目(出自iscc2017),一看代码便知道是考察格式化字符串漏洞的利用。于是搜索相关的资料,学习具体如何解题。然后发现目前做pwn类的题目都流行写python脚本,并使用python的一个第三方工具库“pwntools”,该工具库的理念就是为了方便写exp。于是在kali linux 上试着装一下pwntools,刚开始可能由于依赖环境比较复杂会失败,多重试几遍即可。接着就迫不及待学着用这个工具来写exp了。
该题目是一个简单的交互程序,让用户选择输入自己的名字并输出应答语句:
最近被春秋杯逆向题坑了两天,记录一下解题过程。
程序一运行,就弹个控制台窗口,啥也没有,拖进IDA看了才知道,是在等待用户输入验证的key:
程序的主框架很简单,就是一运行后初始化一些数据,等待用户输入验证的key,之后对输入数据进行验证,验证通过就输出“success”,否则输出“fail”:
最近团队准备招新人,刚好碰到个样本比较简单,于是就充当面试题考验一下新人的逆向基础功底{没等到考验新人,那家伙竟然直接在第一面就被刷掉了,略失望},特此记录。
yara是一个开源的字符串匹配工具,当然其功能远远超越了简单的字符串匹配。下面是对这款工具的一个总结,主要针对的是如何使用该工具对恶意软件进行特征提取。