上一篇blog中我简要介绍了一下pwntools的各个模块基本的使用方法,这里给出一点其他方面的补充。
阅读全文pwntools是由Gallopsled开发的一款专用于CTF Exploit的Python库,包含了本地执行、远程连接读写、shellcode生成、ROP链的构建、ELF解析、符号泄漏等众多强大功能,可以说把exploit繁琐的过程变得简单起来。这里简单介绍一下它的使用。
阅读全文阅读全文在ctf中也有众多需要处理图片的题目,有时候手动批量处理比较繁琐,有时候人工识别根本不现实。这时候又要进行编程了,而这里用到的库就是PIL(Python Imaging Library)
趋势科技举办的CTF比赛,题目的分类比较奇怪,而且本次题目中linux binary非常少,很多是windows binary。
这次是跟随队伍一起比赛,贡献了400分,比之前划水的时候多了不少。
照例是先放一些自己搞出来的题。
阅读全文之前在打CTF的时候写exploit,总是为了找不到shellcode而发愁,最近更新的peda的shellcode生成功能好像都不好使了,只能使用那万年不变的24 bytes shellcode,而且还没办法规避某些特殊字符。
不过metasploit framework套件中的msfpayload与msfencode配合使用可以做到生成指定的payload,现在这两个工具进行了合并,这就是msfvenom。安装了整个msf的话这个工具就已经包含其中了。
阅读全文比赛时间:2015-09-05 00:00 UTC — 2015-09-07 00:00 UTC
独立玩的一次比赛,其实也比较水,因为也很久没打了,自己的水平本来就不高这次更是只能干看着……
先放一些自己当时搞出来的题好了,后面接一些转载来的。
链接均出自github的write-ups-2015仓库
目录
pwn/RPS
forensics/Splitted
crypto/Smart Cipher System
stego/Stream
web/Login as admin!
web/Login as admin!(2)
web/Uploader
misc/MQAAAA
reverse/Can not be run
新学期,系内的宣传工作又要开始了。我简单总结了一下前几年做视频的一些经验和技巧,对下面的同学做了一次培训,希望能够帮到他们
就像我slides中说的那样,这些只是我个人的一些观点,应该说涵盖的部分并不十分全面,只是针对宣传工作所需要的技术进行了一些讲解。所以它并不是一款全面的AE教程。
视频制作这项工作,个人认为最重要的还是热情与信念,视频处理本身就是极花时间的工作,特别是在刚刚起步的时候,技术不熟练,投入和产出根本不成正比。只有一直抱着热忱一路坚持下去的人,最后才能磨练出大触级的实力,做出高大上的作品!
这次培训也是,仅仅是带领大家入门,接下来的提高,还需要自己的探索!
培训时使用的slides也已经放到Presentation中,希望大家共同进步!
另:转载请注明出处!
最近看了一些CTF比赛的writeup,也接触到了一些比较好用的工具,所以就把它们记在下面,供以后参考。
pcapfix
pcap与pcapng文件的修复工具,适用于一些header损坏的pcap文件。
JEB
Android apk逆向分析神器,使用java编写可以跨平台使用,相当于apktool+jad+dex2jar的组合,既能够反编译出smali代码又能最终反编译出java代码,还可以进行字符串、资源分析。
不过就是它并不是开源软件:)
使用之前需要注意的就是如果无法加载swt包,就在网上下载一个适用于系统的swt.jar替换原有的swt.jar即可。
fsck.ext4
Linux中自带的文件系统修复工具,可以用于修复破损的img文件。
extundelete
与ext3grep工具类似,ext文件系统的文件反删除工具,可以根据inode信息恢复被删除的文件,需要安装ext2fs library.编译安装后运行
1 | extundelete --restore-all corrupt-file.img |
exiftool
文件元数据(meta data)的提取工具,支持多种文件的详细元数据,在做审计分析的题时非常有用,因为flag经常藏在一些比较冷门的meta data中。
Updated on 2022: Here is a new research made by Comparitech about EXIF metadata privacy. You could read it from this link https://comparite.ch/exif-metadata.
unpy2exe
对于使用py2exe打包之后的python程序,可以回复成之前的pyc字节码。
uncompyle2
可以与上面的工具配合使用,能够将pyc或者pyo的字节码反编译成py源代码。
最近正在研究python3与python2的特性区别,也搜了一些资料,不过好像大家都没有提到python3中函数式编程部分与python2的区别。正好官方文档里面有个howto就说了这一节,稍微看了看,总结了一下python3中FP的特点。(其实就是翻译嘛:))
阅读全文守护(Daemon)进程是linux中的一种重要的系统管理手段,一般名称都以d结尾,运行在系统的后台,完成一些监控或者服务的工作。在Python中也是可以实现这样的功能,不过现在好像也有外部库支持了,其实也不难。
阅读全文