Mask's Blog

  • 首页
  • 关于
  • 标签
  • 归档

apktool漏洞利用分析

发表于 2018-03-17

0x00 分析环境

apktool 版本:2.2.2 https://connortumbleson.com/2017/01/23/apktool-v2-2-2-released/

参考链接:https://security.tencent.com/index.php/blog/msg/122

0x01 XXE漏洞利用分析

原理:Apktool在解析AndroidManifest.xml文件时,没有禁用外部实体,导致了外部实体注入攻击漏洞

阅读全文 »

手脱早期Ali壳

发表于 2018-03-17

0x00 前言

emmmmm,就是一个记录,原理下次再分析

样本是2014年ali CTF的一道题

阅读全文 »

canary的绕过

发表于 2018-03-17

0x00 前言

网上查阅相关文章后自己做的笔记

0x01 格式化字符串绕过

程序:
​

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#include <stdio.h>
#include <unistd.h>
void getflag(void) {
char flag[100];
FILE *fp = fopen("./flag", "r");
if (fp == NULL) {
puts("get flag error");
}
fgets(flag, 100, fp);
puts(flag);
}
void init() {
setbuf(stdin, NULL);
setbuf(stdout, NULL);
setbuf(stderr, NULL);
}
void fun(void) {
char buffer[100];
read(STDIN_FILENO, buffer, 120);
}
int main(void) {
char buffer[6];
init();
scanf("%6s",buffer);
printf(buffer);
fun();
}
阅读全文 »

PWNABLE.KR-Toddler's Bottle

发表于 2018-03-17

0x00 前言

自己做PWNABLE.KR时的记录,持续更新

可以使用scp远程下载文件到本地调试:

1
scp -P 2222 username@servername:remote_dir/ /tmp/local_dir

例如:

1
2
3
mask@mask-virtual-machine:~/PWNABLE.KR/fd$ scp -P 2222 fd@pwnable.kr:/home/fd/fd.c /home/mask/
fd@143.248.249.64's password:
fd.c100% 418 0.4KB/s 00:00

​

阅读全文 »

ROPgadgets

发表于 2018-03-17

0x00 前言:

阅读蒸米师傅的一步一步学习ROP做的笔记

阅读全文 »

Leak

发表于 2018-03-17

0x00 前言

看蒸米师傅的一步一步学ROP做的笔记

阅读全文 »

通过ret2libc绕过DEP防护

发表于 2018-03-17

0x00 前言

看蒸米师傅的一步一步学ROP做的笔记

阅读全文 »

通过ROP绕过DEP和ASLR防护

发表于 2018-03-17

0x00 前言

看蒸米师傅的一步一步学ROP做的笔记

阅读全文 »

Linux下简单的栈溢出

发表于 2018-03-17

0x00前言


看蒸米师傅的一步一步学ROP做的笔记

阅读全文 »

格式化字符串

发表于 2018-03-17

0x00 基础知识

触发格式化字符串漏洞的函数有限,主要就是printf,sprintf.fprintf等print家族函数,就用printf为例来记录一些相关的基础知识。

阅读全文 »
1234
Mask

Mask

31 日志
9 标签
Links
  • 快乐风男EggUncle
© 2018 Mask
由 Hexo 强力驱动
|
主题 — NexT.Muse v5.1.4