PWN环境搭建(萌新入门)
IDA PRO-反汇编利器 推荐版本7.6及以上,高版本增添了对于go语言程序的反汇编,寻找资源需要谨慎哦 写文章的时候顺便看了眼价格,,,,,算了还是自己找资源吧 IDA可以对可执行程序反汇编操作,能够看到整个程序的框架、汇编代码、伪代码、函数调用、以及一些字符串的全局遍变量。无论对于Reverse还是PWN都是最核心的工具之一,这也是我放在最前面提及的原因,大概界面如下图。 Linux发行版选择这里我主要推荐Ubuntu,相比于其他发行版,Ubuntu的图形化界面比 ...
LLVM PASS环境搭建与基本使用
LLVM Pass 环境搭建预编译包的安装在Ubuntu上,可以直接通过apt安装llvm和clang: $ sudo apt install llvm $ sudo apt install clang 编译安装$ cd llvm-project $ mkdir build && cd build $ cmake -G "Unix Makefiles" -DLLVM_ENABLE_PROJECTS="clang" \ ...
分组密码的五种工作模式
电子密码本模式Electronic Codebook, ECB 明文分成64的分组进行加密,必要时填充,每个分组用同一密钥加密,同样明文分组加密得相同密文 示意图 局限性 ECB模式特别适合数据较少的情况,如安全传输DES密钥 一段明文消息中若有几个相同的明文组,则密文也将出现几个相同的片段 对于很长的消息,ECB是不安全的,如果消息是非常结构化的,密码分析可能利用其结构特征来破解 ECB的弱点来源于其加密过的密文分组是互相独立的 密文分组链接模式Cipher Block ...
Hexo部署出现错误 Error Spawn failed 解决方式(code 128)
记录一次报错处理方式,在更新了自己的必读书目之后,执行 hexo clean && hexo g -d 时出现如下错误 错误信息一Missing or invalid credentials. Error: connect ECONNREFUSED /run/user/1000/vscode-git-2098f677fa.sock at PipeConnectWrap.afterConnect [as oncomplete] (node:net:1 ...
QEMU & arm 简易pwn环境搭建
填坑了,填坑了!学了堆之后很久没有学新东西了,来入门下arm架构下的PWN,为国赛打一点基础。 环境搭建(Ubuntu 20.04)安装QEMU QEMU是一种通用的开源计算机仿真器和虚拟器。QEMU共有两种操作模式全系统仿真:能够在任意支持的架构上为任何机器运行一个完整的操作系统用户模式仿真:能够在任意支持的架构上为另一个Linux/BSD运行程序 因此我们可以在linux操作系统中安装它,然后用它来调试其它架构平台的程序。 ##首先安装qemu sudo ...
setcontext & SROP
前言 SROP(Sigreturn Oriented Programming) 于 2014 年被 Vrije Universiteit Amsterdam 的 Erik Bosman 提出,其相关研究Framing Signals — A Return to Portable Shellcode 其中相关的 paper 以及如下:paper 机制详解signal 机制是类 unix 系统中进程之间相互传递信息的一种方法。一般,我们也称其为软中断信号,或者软中断。比如说,进 ...
我的必读书目表(仍在更新)
《格调:社会等级与生活品味》 上世纪末期美国社会结构,对于现在的我们仍有许多警醒之处。 《加速》 本书讲解了现代社会中时间结构的改变,深入的揭示了现代社会中许多现象的本质原因。 《新异化的诞生》 社会加速批判理论大纲,辩证的思考当代人们的生活。 《深入理解计算机系统》 计算机底层原理,学计算机不读CSAPP,等于没学(doge)。 《C++反汇编与逆向分析技术揭秘》 本书既是一本全面而系统地讲解反汇编与逆向分析技术的安全类专著,又是一部深刻揭示C++内部工作机 ...
Python实现shamir加密和图像加密隐写
网络信息安全上机作业罢了,人已经麻了 shamir秘密共享协议加密过程假设有秘密S要保护,任意取t-1个随机数,构造如下多项式: ,其中, ,所有运算均在有有限域中进行。 取任意n个数, 分别带入多项式,得到 。 将 分发给n个服务器上。 解密过程从任意t个服务器上取得数据,假设取得 ,带入并求解多项式系数;用矩阵乘法表示为:在求得 之后便可以构造出多项式 将 带入到多项式中,可以求的原秘密 算法实现from math import ceil fr ...
HEAP 攻击方式记录以及总结
文章很多图源来自NTUSTISC例会视频,油管链接:NTUSTISC - Pwn 3 - YouTube目前只支持到libc2.34版本 Heap-Based Buffer Overflow最最基本的攻击方式,由于未对输入长度限制,且堆块是一片连续存储的内存空间特性。导致可以对其后高地址的chunk的各种信息进行覆写。 UAF(Use-after-free)在free()掉chunk之后,原本指向chunk的指针由于程序猿自身的懒惰,没有将pointer = ...