img

F0und

别太努力,没什么用 | f0und@foxmail.com

近期文章

2022-06-12 23:39    学习记录   1130 阅读   0条回复

近期文章发布情况 0x00 前言 断更了这么久,并不是没写文章,只是现在这个博客系统跟我写博客的习惯不是很兼容,这个系统需要我把图片上传后一张张来替换,而我习惯本地写博客然后在复制到系统上,图片使用相对路径,所以就需要我在这个系统上一张张图片的替换,有的时候写一个博客要10-20张图片,复制上来很花时间,后面有时间了我改一下这个系统… 0x10 近期文章 TQLCTF PWN1 WP 2022西湖...

hikvision CVE-2021-36260 分析以及教训

2021-11-14 16:52    学习记录   5120 阅读   0条回复

0x00 前言(一堆废话建议跳过) ​ 最近考研复习的有些烦躁,正巧10月份爆出来的海康威视CVE公布了POC,暑假挖了大半个月没挖穿就想看看他是怎么挖穿的,分析完后气得我大半夜睡不着觉,因为这个漏洞点跟我当时分析出来的漏洞点一模一样,但由于本人逆向能力的差劲,逆了大半个月也没能分析出来调用链条,不过看到作者是在6.20给海康威视提交的漏洞点后,心态平衡了很多,(我是在7月20拿到的固件,27号找...

[2021年8月19日] 目前掌握的CTF部分的内容知识的一个总结

2021-08-19 13:18    学习记录   1414 阅读   0条回复

对自己学过,了解过的知识做一个总结图,方便后面复习用

IDA 分析技巧记录

2021-07-19 09:50    学习记录   1865 阅读   0条回复

IDA 分析技巧记录 0x10 恢复结构体 恢复结构体对我们的分析很有帮助 下面用一道例题介绍IDA如何恢复结构体来帮助分析 题目是pwnable.tw上的一道堆题,hacknote 通过对程序的简单分析后我们得出程序的结构体大概是这个样子: typedef struct node{ char * print_ptr; char * content; }hacknote; 而ida只能按偏移来识别...

GDB 分析技巧

2021-07-18 18:01    学习记录   772 阅读   0条回复

显示结构体 gdb-pead$ p *(struct _IO_FILE_plus *) 标准输入 在漏洞挖掘或者 CTF 比赛中经常遇到的情况是某些输入触发了进程崩溃,因此要挂 gdb 进行分析,这时候就需要gdb 挂载的程序能够以指定的标准输入运行。如果标准输入是文件,那很简单: $ gdb demo (gdb) run < file 但更多时候为了方便调试,希望能以其他程序的输出来运行,...

浅入Arm pwn

2021-05-31 12:37    学习记录   1007 阅读   0条回复

0x00 前言 不知道从什么时候开始arm pwn开始频繁在比赛中出现,在一定程度上来讲这是一件好事,对以后做物联网设备漏洞挖掘和复现是有一定帮助的,比赛越来越接近实战,但坏就坏在,我不会,一道简单的arm栈溢出,调了8个小时才出,我是five 0x10 前置知识 基础栈溢出知识 arm指令架构集合 0x20 题目分析 接下来我们来看看这道题: 题目在github上:https://github....

基本图像分类学习:对服装图像进行分类

2021-01-15 16:59    学习记录   860 阅读   0条回复

0x00 参考链接 https://www.tensorflow.org/tutorials/keras/classification?hl=zh-cn Keras 官方文档 https://www.tensorflow.org/api_docs/python/tf/keras 0x10 前言 基于图像分类:对服装图像进行分类 是 tensorflow 上的一个入门深度学习的参考模型,基于本模型来...