Pwnable.kr col


从源码分析,我们可以得知:

  • 该程序接受一个参数argv[1]且该参数长度为20
  • check_password函数返回的值等于hashcode。
  • check_password函数的功能就是将argv[1]的值每四位一组,分成5组相加。即0x12345678912就是\x34\x12+\x67\x89+\x34\x12,总之大家知道是什么意思就行了,注意要使用小端。

那我们构造一个符合要求的参数就可以拿到flag了。

    ./col `python -c "print '\xfd\x39\xc3\x03' * 4 + '\xf8\x21\xd0\x12'"

powershell hacker(一): Empirse

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!

Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中。

安装Empire

git clone https://github.com/PowerShellEmpire/Empire.git
cd Empire/setup/
/Empire/setup# ./install.sh


Pwnable.kr fd

pwn在维基百科上的解释是

包括电脑(服务器个人电脑)、网站、闸道装置、或是应用程序,”pwn“在这一方面的意思是攻破(”to compromise”,危及、损害)或是控制(”to control”)。在这一方面的意义上,它与骇客入侵与破解是相同意思的。

pwn.kr有着很多的pwn challenge,在这里可以练习和学习pwn。

Reversing.kr Easy ELF

这是韩国一个做challenge的网站,用来测试你的逆向水平,有兴趣的同学可以去试试。

言归正传,这是一个ELF格式的文件,我们需要拿到Linux下运行。随便输入错误的key会提示Wrong!

拖到IDA分析。

我们看到关键地方是左边比较eax与1的大小,eax等于1正确跳到正确分支,不等于1跳到错误分支。

,