CVE-2017-6178 漏洞复现 复现CVE-2017-6178时,还是踩了很多坑的 环境虚拟机:Win7 SP1 x86 物理机:Win10 debugger:windbg preview compiler:vs2022 主要为了获取x86的USBPcap.sys花费了很多时间,首先根据CVE-2017-6178的漏洞描述以及exploit-db的说明,可知其实可以通过安装Wireshark-win32-2.2.5.exe得到 2022-07-26 windows kernel
HEVD win7 x64 arbitrary write HEVD 中的任意地址写 环境: 虚拟机:Win7 SP1 x64 物理机:Win10 debugger:windbg preview compiler:vs2022 环境搭建见前一篇栈溢出 漏洞其中arbitrary write为0x22200b case 0x22200B: DbgPrintEx(0x4Du, 3u, "****** HEVD_IOCTL_ARBITRARY 2022-06-29 windows kernel
HEVD win7 x64 stack overflow 尝试学点新东西,应该算是很久没学了 环境: 虚拟机:Win7 SP1 x64 物理机:Win10 debugger:windbg preview compiler:vs2022 环境搭建VirtualKD-Redux看了很多博客,以及尝试搭建环境,最后发现还是别人写的轮子好用 VirtualKD-Redux 下载之后,解压,把target64文件夹放到虚拟机中,然后在虚拟机运行vminstall 2022-06-25 windows kernel
对wps的qtcore的某一接口fuzz 主要看到以下三篇blog http://zeifan.my/security/rce/heap/2020/09/03/wps-rce-heap.htmlhttps://www.anquanke.com/post/id/240938https://ruan777.github.io/2021/06/02/使用winafl对qtcore的一次fuzz尝试 因此尝试对linux上的wps的qtcor 2022-03-29 afl++ qemu_mode
Plaid CTF dr 打比赛的时候,后面一直在看dr这个题,把大概逻辑逆清楚(后来发现逆向一点用都没,感觉还不如猜呢,tcl,rust逆的很慢),一开始觉得有点类似自动机,后面发现是正则之后,巨神两个小时就秒了(tql 拖了很久才来复现,稍微记录一下,免得之后忘记了 程序逻辑 虽然是 rust 写的,但是程序逻辑比较简单,可以分为三部分,前面第一部分和第三部分都是定死的字符串 “3” 和 “yes” 第二部分输入的时候 2021-05-10 re reg
QWBlogin & GACTF vmpwn 强网杯的一个虚拟机的题目,之前做过虚拟机的题目但是都没做出来,这次打比赛的时候由于有其他的事情,就做了一点就没做了,然后今天把这个题目磨出来了。 打完 GACTF2020 之后把其中的vmpwn也添加在此 QWBlogin该题给了一个 emulator虚拟机,运行的类似机器码的test.bin和launch.sh,之后tips的时候给了Instruction.h 逆向main 函数基本上程序运行依 2020-09-02 re vm pwn