Shellcode生成器——msfvenom

发布在 CTF

之前在打CTF的时候写exploit,总是为了找不到shellcode而发愁,最近更新的peda的shellcode生成功能好像都不好使了,只能使用那万年不变的24 bytes shellcode,而且还没办法规避某些特殊字符。

不过metasploit framework套件中的msfpayload与msfencode配合使用可以做到生成指定的payload,现在这两个工具进行了合并,这就是msfvenom。安装了整个msf的话这个工具就已经包含其中了。

阅读全文

近期接触的CTF工具介绍

发布在 CTF

最近看了一些CTF比赛的writeup,也接触到了一些比较好用的工具,所以就把它们记在下面,供以后参考。

pcapfix

pcap与pcapng文件的修复工具,适用于一些header损坏的pcap文件。

JEB

Android apk逆向分析神器,使用java编写可以跨平台使用,相当于apktool+jad+dex2jar的组合,既能够反编译出smali代码又能最终反编译出java代码,还可以进行字符串、资源分析。

不过就是它并不是开源软件:)

使用之前需要注意的就是如果无法加载swt包,就在网上下载一个适用于系统的swt.jar替换原有的swt.jar即可。

fsck.ext4

Linux中自带的文件系统修复工具,可以用于修复破损的img文件。

extundelete

与ext3grep工具类似,ext文件系统的文件反删除工具,可以根据inode信息恢复被删除的文件,需要安装ext2fs library.编译安装后运行

1
extundelete --restore-all corrupt-file.img

exiftool

文件元数据(meta data)的提取工具,支持多种文件的详细元数据,在做审计分析的题时非常有用,因为flag经常藏在一些比较冷门的meta data中。

unpy2exe

对于使用py2exe打包之后的python程序,可以回复成之前的pyc字节码。

uncompyle2

可以与上面的工具配合使用,能够将pyc或者pyo的字节码反编译成py源代码。

注释和共享

SOCAT 简介

发布在 Linux

概述

socat,是linux下的一个工具,其功能与有“瑞士军刀”之称的netcat类似,不过据说可以看做netcat的加强版。的确如此,它有一些netcat所不具备却又很有需求的功能,例如ssl连接这种。nc可能是因为比较久没有维护,确实显得有些陈旧了。

安装

Ubuntu上可以直接sudo apt-get install socat,其他发行版没试过。

也可以去官网下载源码包socat

阅读全文

最近装了个open suse各种折腾,果然不管是在使用人数还是支持上都不如ubuntu或者fedora这些火热的发行版啊,有点坑,自带的libreoffice有个非常蛋疼的问题,之前我用它改了一个pptx文件,保存,然后再打开发现啥都没了,醉了……

于是就打算装WPS Office,据说兼容ms office兼容得不错。

阅读全文

Level 5

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#include <stdio.h>
#include <string.h>

int main(int argc, char **argv) {

char buf[128];

if(argc < 2) return 1;

strcpy(buf, argv[1]);

printf("%s\n", buf);

return 0;
}

典型的buffer overflow,而且没有任何的保护措施,直接在栈上执行shellcode就可以了。

在拿到shell之前需要先进行setreuid提权,写出shellcode。

阅读全文

之前我在lofter上发过2篇关于vim的文章,现在我把第二篇迁移过来放在这里作为1,因为那边的第一篇是转自coolshell不是我自己写的,总觉得不太好。

文本编辑器中一个重要功能就是查找与替换了,VIM中也提供了强大的功能。之前使用的时候也用过一些,整理了一些比较使用的技术,它们有的来自Vim的用户手册,有的来自其它人的博客,都列在下面。

阅读全文
  • 第 1 页 共 1 页

BrieflyX

Previous chief leader of 9# Studio


Infomation Security Engineer


Beijing, China