badmonkey

揭秘家用路由器0day漏洞挖掘-week3

Dir505 漏洞分析Weak configuration file encryption根据漏洞报告的描述,备份的config文件是使用硬编码加密的,同时可以根据备份的config文件恢复系统,所以可以构造恶意的config文件,然后自己加密并用恶意的config文件恢复系统。漏洞报告公布了硬编码

揭秘家用路由器0day漏洞挖掘-week2

Linksys WRT54G 缓冲区溢出环境修复还是需要用qemu模拟,模拟之前需要修复一下环境,虽然很想真机测试,但是马上要开学了,闲鱼买估计来不及了,所以还是模拟为主,开学之后再真机测试!修复nvram再github一个项目上改一点东西即可git clone https://github.com

揭秘家用路由器0day漏洞挖掘-week1

DIR-815 栈溢出前言DIR-815是一款2014年的路由器,其固件存在栈溢出,具体的细节可以参考https://www.exploit-db.com/exploits/33863 。笔者第一次尝试复现路由器的漏洞,复现过程中踩了许多坑,这里做一个记录,以便以后复习。环境ubuntu 18.04

daliy pwn 2

fast bin double free利用效果任意地址写利用原理free的chunk如果要插入fastbin,只会和fastbin的头比较,如果和头不是同一个chunk,那么就可以插入,那么一次free chunk1,chunk2,chunk1就可以构造一个闭环的fastbin(fastbin自身

daliy pwn 1

daliy pwn 1知识点堆溢出,格式化字符串,.fini_array劫持堆溢出在edit_order函数中,存在溢出利用溢出可以覆盖下一个chunk,进而伪造pre_size和size,然后free达到chunk_overlap,不过需要注意的是如果伪造的size不是fastbin大小,而是sm

PWN:从零开始的学习之路

PWN:从零开始的学习之路前置知识32位程序的栈结构想要真正的了解栈的结构,最好还是自己看一下汇编,同时用gdb调试一下,就会很清晰。这里笔者写了一个很简单的c程序用于分析32位系统的函数调用的栈帧结构#include<stdio.h>int stack_32(int a,int b,i

2020安恒七月赛crypto部分wp

2020安恒七月赛crypto部分wpbullshit好几个月前出的题,flag的形式是flag{md5},md5的都是十六进制的字符,每次枚举两位,爆破就行了。(按照保密协议,这里就不贴脚本了。ezrsa题面:from secret import flagfrom Crypto.Util.numb

2020安恒六月赛crypto部分wp

DASCTF 2020 六月团体赛cryptoGemini_Man最狗血的一道题,感觉不是很好。。。from gmpy2 import *n='*******'c='*******'p = iroot(n,2)[0]q=p+2print(p*q == n)phi = (p-1)*(q-1)e = 6

2020安恒五月赛crypto部分wp

2020安恒五月赛crypto部分wp前言最近ddl,比较多就简单记录一下。(师傅们手速太快了,一个血也没抢到。。。wtclbbcrypto撒盐加密,明文前4bytesflag{已知,已知明文攻击,可以恢复salt,exp如下:#!/usr/bin/python3# @Time : 2020-

浅析MT19937伪随机数生成算法

浅析MT19937伪随机数生成算法 文章首发于安全客原文链接 引言 近年来MT19937在各大CTF赛事中出现的频率越来越高,本文主要讨论CTF中的常见的MT相关问题,并利用几道典型的赛题进行实战分析,尤其是今年二月份pwnhub的一道零解题(详见题型x)。感谢zzh师傅的细心指点,赛后才勉强解出了