img

F0und

别太努力,没什么用 | f0und@foxmail.com

近期文章

2022-06-12 23:39    学习记录   1871 阅读   0条回复

近期文章发布情况 0x00 前言 断更了这么久,并不是没写文章,只是现在这个博客系统跟我写博客的习惯不是很兼容,这个系统需要我把图片上传后一张张来替换,而我习惯本地写博客然后在复制到系统上,图片使用相对路径,所以就需要我在这个系统上一张张图片的替换,有的时候写一个博客要10-20张图片,复制上来很花时间,后面有时间了我改一下这个系统… 0x10 近期文章 TQLCTF PWN1 WP 2022西湖...

hikvision CVE-2021-36260 分析

2021-11-14 16:52    学习记录   6812 阅读   0条回复

0x10 固件提取 固件版本 build 5.5.104 官方给出的固件是加密过的固件,我们的固件是从flash里面提取出来的,但提取出来的文件系统貌似有些(一定)不太完整 对比其他海康威视提取出来的flash 很明显是少了文件系统,猜测不通型号的摄像头挂载文件系统的方式不一样?不过这并不影响接下来的分析 0x20 串口调试(未成功) 我拿到的海康威视的这款摄像头的串口有点小(也许它都是这样),当...

[2021年8月19日] 目前掌握的CTF部分的内容知识的一个总结

2021-08-19 13:18    学习记录   2072 阅读   0条回复

对自己学过,了解过的知识做一个总结图,方便后面复习用

IDA 分析技巧记录

2021-07-19 09:50    学习记录   2556 阅读   0条回复

IDA 分析技巧记录 0x10 恢复结构体 恢复结构体对我们的分析很有帮助 下面用一道例题介绍IDA如何恢复结构体来帮助分析 题目是pwnable.tw上的一道堆题,hacknote 通过对程序的简单分析后我们得出程序的结构体大概是这个样子: typedef struct node{ char * print_ptr; char * content; }hacknote; 而ida只能按偏移来识别...

GDB 分析技巧

2021-07-18 18:01    学习记录   1243 阅读   0条回复

显示结构体 gdb-pead$ p *(struct _IO_FILE_plus *) 标准输入 在漏洞挖掘或者 CTF 比赛中经常遇到的情况是某些输入触发了进程崩溃,因此要挂 gdb 进行分析,这时候就需要gdb 挂载的程序能够以指定的标准输入运行。如果标准输入是文件,那很简单: $ gdb demo (gdb) run < file 但更多时候为了方便调试,希望能以其他程序的输出来运行,...

浅入Arm pwn

2021-05-31 12:37    学习记录   1518 阅读   0条回复

0x00 前言 不知道从什么时候开始arm pwn开始频繁在比赛中出现,在一定程度上来讲这是一件好事,对以后做物联网设备漏洞挖掘和复现是有一定帮助的,比赛越来越接近实战,但坏就坏在,我不会,一道简单的arm栈溢出,调了8个小时才出,我是five 0x10 前置知识 基础栈溢出知识 arm指令架构集合 0x20 题目分析 接下来我们来看看这道题: 题目在github上:https://github....