看雪课程
首页
课程
问答
CTF
CTF竞赛
题库
论坛
招聘
看雪峰会
发现
企服
众测
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
论坛
课程
招聘
发现
问答
企服
专栏
CTF
众测
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
Previous
Next
企服平台
看雪知识库
工具下载
推荐课程
换一批
|
更多
Unicorn高级逆向与反混淆
物联网安全漏洞实战
推荐
关注
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
更多
资讯
逆向
移动
漏洞
开发
IoT
WEB
CTF
区块链
业务安全
人物
活动
其他
risc-v环境搭建及调试
二:risc-v程序调试环境搭建1.安装gdb-multiarchgdb-multiarch是含有多种架构接口的调试器 1sudo apt-get install gdb-multiarch 2.安装qemu-user对于一般的非x86架构的程序,可以用user模式模拟,有的可能需要system ...
作者 :
e*16 a
评论
3小时前
llvm PassManager的变更及动态注册Pass的加载过程
本文是个人发表在个人博客的两篇文章的合集,介绍 llvm 动态加载 pass 的原理细节。 背景不知道什么时候,不知道在哪看到,说llvm的 PassManager 更新了。 2021年有读者反馈llvm14加载pass失败,我当时没空处理,而且认为是读者自身问题。 ...
作者 :
LeadroyaL
评论
7小时前
Native API系列: 使用NtCreateUserProcess创建正常工作的进程
Direct-NtCreateUserProcess0x00 Prologue最近以来, 使用Native API绕过AV/EDR的讨论似乎总保持着一定的热度, HellsGate后的各种衍生Gate, Syswhispers也从2进化到了3。这类技术的本质上比较相似, 动态获取目标功能号后, 再调 ...
作者 :
D0pam1ne
评论
7小时前
科锐第44期预科班、正式班火热招生中...
预科班和正式班均采用实地+远程同步教学方式!
作者 :
Editor
评论
已有
1347
人阅读・
7小时前
推荐职位
换一批
|
全部职位
安全开发专家(linux内核方向)
5-10年
/
本科
面议
亿咖通(上海)科技有限公司
B轮
/上海
Python程序员
3-5年
/
本科
12-20k
福建省亿维视界网络科技有限公司
未融资
/福州
ios逆向工程师
经验不限
/
学历不限
20-30k
奇安信科技集团股份有限公司
上市公司
/上海
安恒EDR3.0正式发布 多项自研技术打造新型终端安全
5月17日,安恒信息15周年战略发布周第二场发布会《“任法兽”来袭·安恒EDR3.0线上发布会》圆满举办。
作者 :
Editor
评论
已有
3304
人阅读・
8小时前
llvm NewPassManager API分析及适配方案
本文从 llvmGetPassPluginInfo 出发,深入解读 PassBuilder 的各个 API,记录从 LegacyPassManager 迁移到 NewPassManager 的过程。本文使用llvm13,低版本相关API会不一致。
作者 :
LeadroyaL
评论
10小时前
linux C rand(),srand()函数算法
做到一道Linux逆向题跟踪rand(),用网上说的两种线性同余算法均不正确,于是查看源码找到了现版本linux C库的rand()和srand()实现。
作者 :
Ysiel
评论
10小时前
《看雪论坛精华22》发布!
2000~2022,我们一起走过,未来我们继续携手前行!
PWN入门-格式化字符串漏洞
在我们学习c语言的时候我们就知道在输出或者输入的时候需要使用%s%d等等格式化字符,此处不过多介绍,详情可以去看看c语言的基础知识。
作者 :
柘狐
评论
10小时前
2022KCTF春季赛-第四题-飞蛾扑火-Writeup
解析
作者 :
KEEEY
评论
10小时前
看雪 2022 KCTF 春季赛 第四题 飞蛾扑火
解析
作者 :
mb_mgodlfyn
评论
10小时前
KCTF2022 Q1 第四题 飞蛾扑火
解析
作者 :
sunfishi
评论
11小时前
第四题 飞蛾扑火 WP
解析
作者 :
AloneWolf
评论
11小时前
2022 KCTF-WEB 出题思路
解析
作者 :
香草0x00
评论
13小时前
Gartner白皮书:360EDR是数字时代新终端防御利器
近日,360政企安全集团联合Gartner在全球发布了EDR白皮书——《数字时代EDR 技术发展趋势》
作者 :
Editor
评论
已有
3659
人阅读・
1天前
苹果商店将下架长期不更新的应用程序
苹果表示该下架决定可使用户和开发者都受益。
作者 :
Editor
评论
已有
3234
人阅读・
1天前
绿盟科技2022合作伙伴大会|新产品发布,让企业安全防护如虎添翼
云化时代下,企业用户对安全的需求日趋变化,为了更好地满足客户需求,赋能合作伙伴让网络安全更具保障,在2022年合作伙伴大会上,践行“云化战略”,绿盟科技安全新产品正式发布。 绿盟科技集团副总裁宫智对新产品进行了详细解读,他表示:绿盟科技自2021...
作者 :
绿盟科技
评论
已有
3527
人阅读・
1天前
STM32固件逆向
用的很久之前做的一个电风扇的课设来做实验。
作者 :
Lpwn
评论
2天前
拼夕夕anti-token分析
拼夕夕charles抓包分析发现跟商品相关的请求头里都带了一个anti-token的字段且每次都不一样,那么下面的操作就从分析anti-token开始了。
作者 :
那年没下雪
评论
2天前
[2022 KCTF 春季赛/Reverse] Duplicity
本题大致逻辑是以已知字符串的md5值为AES密钥,加密输入,并与已知数组进行对比;同时用异常处理藏起魔改逻辑,需要细心查看汇编代码才可发现。
作者 :
c10udlnk
评论
2天前
CVE-2015-0057提权漏洞学习笔记
漏洞描述该漏洞是一个UAF漏洞,存在于win32k!xxxEnableWndSBArrows函数中。
作者 :
1900
评论
3天前
加载更多
加载更多
加载更多
实时热点
1
加拿大空军关键供应商遭勒索攻击,疑泄露 44GB 内部数据
2
游戏巨头暴雪再遭DDoS攻击,多款热门游戏掉线
3
前Meta加密货币负责人David Marcus创办支付公司Lightspark
4
乘客用AirDrop恶意发送不吉图片引发航班停飞
5
既能挖矿还能勒索,Eternity 恶意软件工具包正通过 Telegram 传播
推荐专栏
关注更多
课程评论
更多课程
mb_etvvkizo
如果使用python3和pwntools4.8.0的话,exp的第20行要改成:
bin_sh_addr = libc.base + next(libc.search(b'/bin/sh\x00'))
主要还是python3和python2的兼容性导致的区别,迭代器、str对象和bytes对象的处理方式变了
mb_etvvkizo
在没有/bin/sh字符串时,可以尝试通过合适的gadget将b'/bin/sh\x00'字符串写入一块可控的内存,然后把该处的地址pop到ebx上
mb_etvvkizo
其实pwntools可以直接运行写好的汇编,或者字节shellcode
比如使用 run_shellcode 函数运行字节shellcode
(或者使用 run_assebmly 函数运行汇编代码)
from pwn import *
context(arch="i386", os="linux", log_level="debug")
shellcode = asm("""
xor eax, eax
push eax
push 0x68732f2f
push 0x6e69622f
mov ebx,esp
xor ecx,ecx
xor edx,edx
add eax, 0xb
int 0x80
""")
p = run_shellcode(shellcode)
p.interactive()
mb_etvvkizo
据说glibc2.27以后,因为用到了xmm寄存器和movaps指令
RSP如果没有16字节对齐,就会报错。
视频里的exp不一定能成功
向阳生
实例只有一个,太少,建议增加一些厉害一点的例子
论坛最新回帖
前往论坛
1小时前
[原创]STM32固件逆向
1小时前
[下载] IDA Pro 7.7 Keygen
2小时前
[原创]CVE-2021-4034 pkexec本地提权漏洞复现与原理分析
2小时前
[讨论]使用Bug反馈
3小时前
[原创] Native API系列: 使用NtCreateUserProcess创建正常工作的进程
3小时前
[讨论]搜到一个类似的软件叫 FCN,功能一样,界面很像,以前好像是开源的
5小时前
[原创]拼夕夕anti-token分析
5小时前
[原创]HarmonyOS 2.0全解析:这究竟是一个怎么样的系统?
合作伙伴
百度安全
|
华为终端安全
|
深信服科技
|
梆梆安全
|
腾讯安全
|
腾讯TSRC
|
360集团
|
阿里安全
|
豹趣科技
|
爱加密
|
OPPO SRC
|
安恒信息
|
同盾科技
|
京东安全
|
CSDN
|
纽盾科技
|
娜迦
|
WiFi万能钥匙SRC
|
第五空间
|
绿盟科技
|
几维安全
|
科锐
|
15派
|
金山毒霸
|
博文视点
|
知道创宇
|
网易易盾
|
亚数信息
|
威客安全
|
四叶草安全
|
补天平台
|
小天才
|
FreeBuf
|
极棒
|
OPPO SRC
|
VIVO
|
首席安全官
bin_sh_addr = libc.base + next(libc.search(b'/bin/sh\x00'))
主要还是python3和python2的兼容性导致的区别,迭代器、str对象和bytes对象的处理方式变了
比如使用 run_shellcode 函数运行字节shellcode
(或者使用 run_assebmly 函数运行汇编代码)
from pwn import *
context(arch="i386", os="linux", log_level="debug")
shellcode = asm("""
xor eax, eax
push eax
push 0x68732f2f
push 0x6e69622f
mov ebx,esp
xor ecx,ecx
xor edx,edx
add eax, 0xb
int 0x80
""")
p = run_shellcode(shellcode)
p.interactive()
RSP如果没有16字节对齐,就会报错。
视频里的exp不一定能成功