CTF
未读
Python3 图片隐写术的实现
前言 原本的实现程序只能处理 png 格式的图片,笔者考虑添加对 jpg 格式的支持;经过一段时间的尝试,最后发现因为此方案是基于 Pillow 模块实现对图片文件的处理,而 Pillow 模块在保存 jpg 格式图片时默认会将色彩信息的最后一位去除,为有损压缩,故加密信息会在最后的保存步骤中被抹去
网络安全
未读
免杀对抗-无文件落地和分离拆分-文本提取+加载器分离+参数协议化+图片隐写
无文件落地&分离拆分 无文件落地&分离拆分其实就是内存免杀,内存免杀是将shellcode直接加载进内存,由于没有文件落地,因此可以绕过文件扫描策略的查杀。为了使内存免杀的效果更好,在申请内存时一般采用渐进式申请一块可读写内存,在运行时改为可执行,在执行的时候遵循分离免杀的思想。分离免杀包含对特征和
CTF
未读
ctfshow-pwn入门-pwn69 ORW-SHELLCODE
pwn69 可以尝试用ORW读flag flag文件位置为/ctfshow_flag Arch: amd64-64-little
CTF
未读
N1CTF 2023 pwn1OS writeup
初识 pwn1OS 打开应用界面几乎无任何交互,也没有“经典的输入框”,将二进制文件拖到 IDA 可以发现部分端倪。 代码中存在一个名为 BackDoor 的类,并且该类中存在 +[BackDoor getFlag:] 方法。方法大致逻辑是获取应用目录下的 flag 文件内容,并在 base64 编
CTF
未读
Arm Pwn攻击与利用
1.ida识别栈 注意:ida识别栈空间时 例如这种,并不说arm栈上不存在esp 在函数开始被调用时,arm的栈结构中会将R11寄存器中的值push{R11}入栈
CTF
未读
PWN之栈溢出c语言中的危险函数和利用
栈溢出原理 栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。发生栈溢出的基本前提是: 程序必须向栈上写入数据。 写入的数据大小没有被良好地控制。
CTF
未读
PWN-堆溢出UAF
一、UAF原理 UAF全称use after,其内容如名称,在free后再进行利用,UAF是堆结构漏洞的重要利用方式。原理如下: UAF漏洞大部分都出现在使用一个指针P去申请一个指定大小的chunk,而当free指针P以
CTF
未读
PWN格式化字符串漏洞
0x00 前言 格式化字符串漏洞是PWN题常见的考察点,仅次于栈溢出漏洞。 漏洞原因:程序使用了格式化字符串作为参数,并且格式化字符串为用户可控。 其中触发格式化字符串漏洞函数主要printf、sprintf、fprintf、prin等