文章
134
标签
27
分类
8
主页
文库
文章归档
文章标签
文章分类
随便逛逛
休闲
音乐
视频
图片
游戏
互动
留言板
我的说说
友情链接
推荐
实用工具
时空之海
我的装备
言语星空
关于本站
搜索
主页
文库
文章归档
文章标签
文章分类
随便逛逛
休闲
音乐
视频
图片
游戏
互动
留言板
我的说说
友情链接
推荐
实用工具
时空之海
我的装备
言语星空
关于本站
坠入星野的月🌙
CVE复现
1
IoT固件分析
3
Linux环境
5
二进制漏洞利用
46
安全杂项
17
日常
6
汇编语言
5
逆向工程
51
AFL++环境搭建与模糊测试
发表于
2024-10-14
|
更新于
2025-10-31
|
二进制漏洞利用
|
CVE
•
QEMU
•
IoT
•
Pwn
涉及到 AFL++ 的环境搭建和一些基础的 Fuzz 操作,算作是使用 Fuzz 进行漏洞挖掘的入门吧,CTF 通常是单个程序因此不常使用 Fuzz,但是在现实的大项目中 Fuzz 是很好用的利器
U盘重装系统以及Ubuntu与Windows双系统
发表于
2024-09-28
|
更新于
2025-10-29
|
日常
|
日常
由于近期跑实验需要 Linux 环境,在服务器上配环境改代码又很不方便,毕竟不止我一个人在用,虚拟机配置 CUDA 始终没有好的办法解决,因此只能考虑双系统了,顺便记录一下所有重装系统相关的操作吧,分享给小白选手
多架构与交叉编译
发表于
2024-06-16
|
更新于
2025-10-31
|
IoT固件分析
|
Linux
•
IoT
•
交叉编译
主要介绍了 ARM、MIPS 等架构的相关基础,以及如何查看系统的架构、如何在 x86 的物理机上搭建 ARM 和 MIPS 等架构的交叉编译环境,这些也是作为 IoT 漏洞分析中的基础技能
IoT固件仿真与gdbserver远程调试
发表于
2024-06-16
|
更新于
2025-10-31
|
IoT固件分析
|
QEMU
•
GDB
•
IoT
•
交叉编译
•
GNS3
主要涉及到如何对 IoT 固件进行仿真,如果我们没有真实的设备,可以使用 QEMU 或者 GNS3 对固件进行模拟,确保启动我们需要的服务,最后编译并使用 gdbserver 进行 IoT 设备的远程调试
CNVD-2013-11625复现
发表于
2024-06-12
|
更新于
2025-10-31
|
CVE复现
|
CVE
•
QEMU
•
GDB
•
IoT
这是第一篇 CVE 复现文章,关于 DIR-815 等路由器的栈溢出漏洞,需要用到 MIPS 架构的 ROP,收获不少,同时也解决了 winmt 大佬的 PoC 无法 getshell 的问题,很适合作为 CVE 复现入门
IoT环境搭建与固件分析
发表于
2024-06-07
|
更新于
2025-10-31
|
IoT固件分析
|
QEMU
•
IoT
•
GNS3
•
固件解密
主要涉及搭建和分析 IoT 固件的环境,这是分析和挖掘 IoT 漏洞的前置基础,同时举例说明了加密固件的几种场景及其处理方法,也包含了很多坑点的说明和解决
【plaidctf 2015】PlaidDB
发表于
2024-05-31
|
更新于
2025-10-29
|
二进制漏洞利用
|
CTF
•
Pwn
这道题知识点较多,漏洞利用较复杂,利用 off-by-one 漏洞造成 Overlap 来泄露 libc 基地址,并通过 fast bin attack 错位伪造 chunk 劫持 __malloc_hook 为 one_gadget 来 getshell,要求对堆的分配机制较为熟练
【Asis CTF 2016】b00ks
发表于
2024-05-29
|
更新于
2025-10-29
|
二进制漏洞利用
|
CTF
•
Pwn
很经典的一道堆题,利用 off-by-one 漏洞修改指向堆的指针,然后伪造堆块,后续关键在于获得 libc 基地址,可以分别通过 mmap 的特点和 unsorted bin 的特点来计算 libc 偏移,最后劫持 __free_hook 获取 shell
堆相关漏洞与利用
发表于
2024-05-27
|
更新于
2025-10-29
|
二进制漏洞利用
|
CTF
•
Pwn
主要介绍了堆的一些常见漏洞和利用方法
Android逆向与动态调试
发表于
2024-05-23
|
更新于
2025-10-29
|
逆向工程
|
Reverse
•
IDA
总结一下安卓逆向中的一些知识点,包括如何静态分析安卓程序,以及如何使用 IDA 来动态调试安卓程序的 so 文件
【BUUCTF】hitcontraining_uaf
发表于
2024-05-17
|
更新于
2025-10-29
|
二进制漏洞利用
|
Writeup
•
Pwn
可以说是堆中的 ret2text,作为堆的入门例题吧,利用 UAF 漏洞篡改被释放的堆块内容为后门函数地址
堆基础
发表于
2024-05-15
|
更新于
2025-10-29
|
二进制漏洞利用
|
CTF
•
Pwn
都说 PWN 的世界分为栈、堆和内核,这篇文章主要介绍了堆这种数据结构的相关概念,作为堆利用的前置基础
【wustctf 2020】name_your_cat
发表于
2024-05-14
|
更新于
2025-10-29
|
二进制漏洞利用
|
Writeup
•
Pwn
•
Bypass
题目比较简单,但是一种比较少见的 Canary Bypass 方法,通过数组下标越界绕过 Canary 直接修改栈上的返回值
【Star Ctf 2018】babystack
发表于
2024-05-14
|
更新于
2025-10-29
|
二进制漏洞利用
|
Writeup
•
Pwn
•
Bypass
•
栈迁移
通过修改 TLS 结构体中的 stack_guard 变量来控制 Canary,前提是溢出空间足够长并且存在子线程,但是这个题成功构造 system("/bin/sh") 却无法 getshell,必须使用 execve("/bin/sh", 0, 0)
【BJDCTF 2nd】r2t4
发表于
2024-05-14
|
更新于
2025-10-29
|
二进制漏洞利用
|
Writeup
•
Pwn
•
Bypass
程序存在 Canary 保护,只能使用一次格式化字符串漏洞,但没有开 PIE,溢出也只能刚好覆盖到返回地址,因此想绕过 Canary 构造 ROP 很困难,但可以劫持 __stack_chk_fail 的 GOT 表地址为后门函数的地址
【华为杯 2023】ez_ssp
发表于
2024-05-13
|
更新于
2025-10-29
|
二进制漏洞利用
|
Writeup
•
Pwn
利用 SSP Leak 绕过 Canary,通过修改 __fortify_fail 函数中要输出的变量 __libc_argv[0] 的地址,故意触发 Canary 保护来实现任意地址读
沙箱绕过与ORW
发表于
2024-05-12
|
更新于
2025-10-29
|
二进制漏洞利用
|
Pwn
•
ORW
•
沙箱绕过
沙箱技术是一种为执行中的程序提供隔离环境的安全机制,但与虚拟机有所区别,在沙箱环境下通常会限制一些系统调用,虽然 ORW 无法获取 shell,但可以实现任意地址读和任意地址写
Bypass安全机制
发表于
2024-05-12
|
更新于
2025-10-31
|
二进制漏洞利用
|
CTF
•
Pwn
•
Bypass
主要介绍里一些如何 Bypass 一些常见安全机制的方法,例如绕过 Canary、PIE 等等
【蓝桥杯 2024】fd
发表于
2024-05-11
|
更新于
2025-10-29
|
二进制漏洞利用
|
Writeup
•
Pwn
思路是常见的 ROP,但是限制了 system() 的参数,无法使用 "/bin/sh"、"sh"、"cat flag" 之类的操作,但可以通过 system("$0") 实现相同的效果,同时利用 exec 1>&2 重定向绕过 close(1)
【你想有多PWN】fmt_test2
发表于
2024-04-22
|
更新于
2025-10-29
|
二进制漏洞利用
|
Writeup
•
Pwn
•
格式化字符串
一个格式化字符串漏洞的例题,包括泄露栈空间的数据、通过栈上的返回地址推算其它函数的真实地址、利用 libc 偏移计算 system 与 "/bin/sh",以及通过 fmtstr_payload 将 printf 的 GOT 表地址修改为 system_plt,需注意 32 位与 64 位的区别
明文攻击
发表于
2024-04-09
|
更新于
2025-10-29
|
安全杂项
|
CTF
•
Misc
针对未知密码的加密压缩包,如果可以获得压缩包中的一个文件的原件(文件大小要大于 12 Byte),就可以在不需要知道解压密码的情况下,通过这个原件还原出压缩包中的所有内容
流量分析
发表于
2024-04-01
|
更新于
2025-10-29
|
安全杂项
|
CTF
•
Misc
CTF 杂项中流量分析相关的知识积累
函数调用栈
发表于
2023-12-06
|
更新于
2025-10-29
|
二进制漏洞利用
|
Pwn
•
x86汇编
简单记录一下函数在调用过程中栈的变化,对于理解 ROP 和程序的执行流程很有帮助
PWN中Glibc导致的偏移地址问题
发表于
2023-11-24
|
更新于
2025-10-31
|
二进制漏洞利用
|
CTF
•
Pwn
•
Pwntools
对于程序中没有 system 函数与 "/bin/sh" 的情况,我们通常需要使用到 libc,通过计算 libc 偏移来获取 system 函数与 "/bin/sh" 的地址,但是有时会发现同样的 exp 为什么无法 getshell?因为 libc 版本不一致,导致计算出来的偏移是错误的
PWN中Glibc引起的64位程序的堆栈平衡
发表于
2023-11-18
|
更新于
2025-10-31
|
二进制漏洞利用
|
CTF
•
Pwn
在学习 PWN 的栈溢出漏洞 ROP 时遇到 ret2text 类题目,通过构造 payload 进行 system 调用将 "/bin/sh" 作为参数来获取 shell,32 位与 64 位除了传参方式不一样,有时 64 位还需要额外加上一个 ret 地址来 getshell,否则无法打通,这就是堆栈平衡引起的
Ubuntu16.04虚拟机环境搭建
发表于
2023-11-08
|
更新于
2025-10-31
|
Linux环境
|
Linux
•
CTF
•
Pwn
由于 Ubuntu 16.04 环境比较老,导致 2023 年 Ubuntu 22.04 下的许多 PWN 环境搭建并不适用于 16.04,所以出了一个专门针对 16.04 的环境配置教程,并对与 22.04 中不同的地方专门做了讲解和处理
栈迁移
发表于
2023-11-05
|
更新于
2025-10-29
|
二进制漏洞利用
|
Pwn
•
栈迁移
当可溢出的空间不足以让我们构造 ROP 时,可以考虑将栈迁移到别的地方去构造 payload 从而 getshell,或者利用 RBP 实现任意地址的读写,这就是栈迁移
【HDCTF 2023】KEEP ON
发表于
2023-11-03
|
更新于
2025-10-29
|
二进制漏洞利用
|
Writeup
•
Pwn
•
格式化字符串
•
栈迁移
存在格式化字符串漏洞,考察的是栈迁移,payload 可写入的数据长度不够,但是也可以利用格式化字符串漏洞劫持 printf_got,使用 fmtstr_payload 替换 printf_got 为 system_plt
记录一些VM虚拟机磁盘压缩回收与拆分合并
发表于
2023-10-11
|
更新于
2025-10-29
|
日常
|
Linux
•
日常
•
VMware
一些关于 VMware Workstation 虚拟机磁盘的操作,如磁盘压缩、拆分、合并和导出等,可以减少物理机空间浪费,以及缓解强迫症。。。
汇编指令系统
发表于
2023-07-25
|
更新于
2025-10-29
|
汇编语言
|
x86汇编
《第五章》主要记录汇编语言中一些指令的意义以及使用方法,包括部分指令需要注意的一些特点等
1
2
…
5
下一页 ->
🎓
毕业快乐!
uf4te
天道酬勤,保持热爱,奔赴山海
文章
134
标签
27
分类
8
评论
0
赞助
2
给我的网站一个star 🤗
欢迎来到我的小站
我是一个喜欢学习 PWN 和逆向的二进制 CTFer,加油,互勉!
计时小助手
最新公告
可以在《互动 -> 我的说说》下查看本站的更新及动态:
我的说说
访客信息
网站线路
--- 主线路 ---
www.uf4te.cn
|
uf4te.cn
--- 备用线路 ---
blog.uf4te.cn
uf4te.github.io
--- 本站APP下载 ---
Android
|
Windows
Mac
|
Linux
文件 MD5 校验
知乎热榜
诗文欣赏
最新文章
AFL++环境搭建与模糊测试
2024-10-14
U盘重装系统以及Ubuntu与Windows双系统
2024-09-28
多架构与交叉编译
2024-06-16
IoT固件仿真与gdbserver远程调试
2024-06-16
CNVD-2013-11625复现
2024-06-12
最新评论
正在加载中...
文章分类
CVE复现
1
IoT固件分析
3
Linux环境
5
二进制漏洞利用
46
安全杂项
17
日常
6
汇编语言
5
逆向工程
51
文章标签
Linux
9
CTF
41
Reverse
54
日常
6
VMware
4
Misc
17
Writeup
75
CVE
2
QEMU
4
GDB
3
IoT
5
Pwn
50
交叉编译
2
GNS3
2
固件解密
1
Crypto
2
IDA
5
Bypass
5
Pwntools
2
Shellcode
2
x86汇编
6
ROP
3
格式化字符串
5
栈迁移
3
ORW
3
沙箱绕过
2
OllyDBG
1
网站资讯
文章数目 :
134
本站总字数 :
260k
最后更新时间 :
繁
文章归档
文章标签
文章分类
随便逛逛
复制
用Bing搜索
转到链接
粘贴
直达评论
复制本文地址
新窗口打开
转到链接
复制链接
保存图片
查看大图
新窗口中查看
复制图片链接
昼夜切换
本站协议
关于本站
赞助本站
搜索