工具篇·Ghidra
发表于|更新于|解题工具
|浏览量:
待填坑
文章作者: Zechariah
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Zechariahの博客!
相关推荐

2025-03-29
工具篇·Angr
参考官方Angr开发者发布在IEEE上的论文 angr官方文档README - angr Documentation angr的API文档angr API documentation — angr 9.2.26 documentation 实战项目angr_ctf项目GitHub - jakespringer/angr_ctf 师傅们的博客https://www.cnblogs.com/level5uiharu https://www.cnblogs.com/0xJDchen/p/9291335.html https://blog.csdn.net/qq_44370676/article/details/119714879 https://github.com/ZERO-A-ONE/AngrCTF_FITM/tree/master https://starrysky1004.github.io/2024/12/17/angr-xue-xi-yu-angr-ctf-ti-jie-chi-xu-geng-xin/angr-xue-xi-yu-angr-ctf-ti-jie-chi-x...

2025-02-02
工具篇·IDA_Pro
前言笔者曾经用过 7.7(继承了来自学长55桑的诸多插件) 与 8.3,但都只是草草用过,近日沉迷于pwn之乐趣,使用频率大大增加,恰巧自己新提了全新款IDA Pro 9.0 SP1(似乎是首个不用使用者自己判断32位/64位的版本),深入了解后也被IDA的强大功能折服。遂从零开始记录使用笔记 常用快捷键空格键: 切换 文本视图 与 图表视图ESC: 返回上一个操作地址。(只有在反汇编窗口才是这个作用,如果是在其他窗口按下esc,会关闭该窗口)G: 直接跳转到某个地址N: 对符号重命名 Y: 更改变量的类型H: 转换16进制T: 解析结构体偏移 M: 转换为枚举类型常量冒号键: 常规注释分号键: 可重复注释。在反汇编后的界面中写下注释/ : 在反编译后伪代码的界面中写下注释\: 在反编译后伪代码的界面中隐藏/显示变量和函数的类型描述,有时候变量特别多的时候隐藏掉类型描述看起来会轻松很多Alt+M: 添加 标签Ctrl+M: 查看 标签ctrl+w: 保存 ida 数据库ctrl+shift+w:拍摄 IDA 快照Ctrl+S: 查看 段信息。选择某个数据段,直接进行跳转ctrl+...

2025-02-08
工具篇·ROPgadgets_and_One-gadget_RCE
ROPgadget是一种基于代码复用技术的攻击工具,它可以帮助攻击者在二进制文件中找到可利用的代码片段(即ROP链中的gadgets),从而构建出有效的攻击载荷。以下是ROPgadget的基本使用方法: 查找gadgets使用ROPgadget的基本命令格式是:ROPgadget --binary <文件名> --only <gadgets类型> 其中,<文件名>是你想要分析的二进制文件的路径,是你想要查找的gadgets的类型,比如“pop|ret”表示查找所有包含pop和ret指令的gadgets。 常用ROPgadget --binary example --string "/bin/sh"ROPgadget --binary example --only "int"例如,如果你想在名为example的二进制文件中查找所有的pop和ret gadgets,你可以使用以下命令:ROPgadget --binary example --only "pop|ret"jmp和retRO...

2025-02-01
工具篇·gdb
100个gdb小技巧 start:程序自动中断在main函数处c:继续运行 b main:main处下断点r/run:运行程序,遇到断点停下vmmap:查看内存映射,各加载文件的加载地址信息 -q:参数不显示欢迎信息等-n:不加载任何插件,使用原生 gdbinfo:后面跟上想要查看的信息,如函数信息 info functions b/breakpoint:设置断点del/delete breakpoints n:删除断点,n是断点编号,可用info breakpoints命令查看断点信息 start命令启动程序并停在开辟完主函数栈帧的地方c/continue:继续执行程序,遇到断点停下f/finish:结束程序 ni:单步步过,一步一步执行指令遇到函数调用时直接执行完整个函数si:单步步入,一步一步执行指令遇到函数调用时跳转到函数内部 checksec:查看程序的防护措施 pdisass/disassemble:查看当前函数帧的反汇编代码,前一个命令有高亮显示只是需要安装pwndbg插件,后面一个命令时gdb自带的命令无高亮显示 p/print:打印信息,如寄存器 p $ebp...

2025-02-03
工具篇·libc-database
libc-database在线网址 运行如下命令下载libc符号表与偏移文件。$ ./get # List categories$ ./get ubuntu debian # Download Ubuntu's and Debian's libc, old default behavior$ ./get all # Download all categories. Can take a while! 将自定义的 libc 添加到你的数据库中。$ ./add /usr/lib/libc-2.21.so 在数据库中查找所有具有给定名称和地址的 libc。只检查最后 12 位,因为随机化通常在页面大小级别上工作。$ ./find printf 260 puts f30archive-glibc (libc6_2.19-10ubuntu2_i386) 从泄漏的返回地址中查找 libc$ ./find __libc_start_main_ret a83ubuntu-trusty-i386-libc6 (libc6_2.19-0ubuntu6.6_i386)arch...

2025-02-04
工具篇·x64dbg
x64dbg 搜索字符串 F7单步步入(进函数) F8单步步过 内存窗口中转到地址
公告
只要将线索与线索两点连线,就能“圆满小红花”解决!