Intro這邊要練習的是 windows 的 shellcoding,因為 windows 的 system call number 會改變,所以我們會直接 call API,跟 Linux 上有很大的區別。我們在做 Windows Shellcod...
Exploitation這題要練習的事 windows 的 ret2lib,首先看一下 source code:
12345678910111213141516171819202122232425262728293031323334353637383...
Intro這題是要練習 windows 的 bof,結果意外的因為沒有提供 lab 又練習到 AppJailLauncher.exe 的使用 XD
Exploitaion我們先看這題的程式碼:
1234567891011121314151617181...
IntroHi, 我是 Kazma~這堂課是臺灣好厲駭 AngelBoy 的 Windows Binary Exploitation 系列課程,由於今年只有錄影檔而且沒有 lab 可以使用,所以自己試著把講師上課的 lab 還原並整理解題筆記在這邊,...
Background Knowledge這題要考的技巧叫做 “Egg Hunting”,使一種在記憶體中搜尋並找到特定資料的技術,主要是應用於漏洞利用場景,尤其是在無法確定目標(“egg”)具體位置的情況下。
Egg 通常是一段特定的 shellc...
Scanned今天在神盾決賽前練習一些滲透測試,打算跟著官方 writeup 刷一些 insane 高分的機器。
Recon首先我們先做 nmap,但這邊官方提供了一些參數設定讓掃描速度提升:
1234567891011121314151617181...
Exploitation先看一下這題的主邏輯:
123456789101112131415161718192021222324252627282930313233343536int __fastcall main(int argc, const ch...
Exploitation首先我們看一下這題的保護機制:
1234567└─$ checksec doors[*] '/home/kazma/doors' Arch: amd64-64-little RELRO:...
Exploitation這題要考的是 Union 的類型混淆,DataStore 的宣告如下:
1234static union { unsigned long long integer; char string[8];...
Exploitation這題保護全開,然後程式主邏輯如下:
1234567891011121314151617181920212223242526272829303132333435363738394041unsigned __int64 new_k...