CTF | 无线网络-802.11攻与防

常见的无线攻击威胁 fake ap攻击 ARP&Dns劫持 WIFI DOS 公攻击 操作命令: iwconfig airm airodump-ng 名称 airmon-ng start name airodump-ng --bssid xxx -c 信道 -w 保存文件 wlan0mon aircrack-ng 包 -w 字典 airodump-ng --bssid B4:0B:44:C2:D5:FF -c 11 -w xmantest wlan0mon --ivs 只抓握手包 airodump-ng wlan0mon 切换信道: iwconfig wlan0mon channel 11 踢下线: aireplay-ng -0 10000 -a B4:0B:44:C2:D5:FF -c C4:B3:01:C4:27:31 wlan0mon wlan.fc.type_subtype==12 无线攻防与进阶 ProbeRequest Frame ProbeRequest SSID 暴露位置信息&定位 WPA-Radius 企业无线攻防 攻击802.11客户端 针对无线设备的漏洞挖掘 802....

CTF | 0ctf 2015 freenote writeup

0ctf 2015 freenote writeup 涉及到 double free 漏洞,利用过程:leak libc ,leak heap, unlink 做题比写论文好玩多了呜呜呜呜 这个也是很经典的一道题啦,主要就是 leak libc ,leak heap, unlink 这三步 程序分析 首先弄一下结构体 大概就是这样吧: 00000000 chunk struc ; (sizeof=0x18, mappedto_8) 00000000 ; XREF: chunk_list/r 00000000 flag dq ? 00000008 size dq ? 00000010 ptr dq ? 00000018 chunk ends 00000018 00000000 ; --------------------------------------------------------------------------- 00000000 00000000 chunk_list struc ; (sizeof=0x1810, mappedto_9) 00000000 head dq ? 00000008 num dq ? 00000010 chunksptr chunk 256 dup(?...

CTF | IO_FILE 相关利用

IO FILE 利用 seethefile 分析程序 首先看程序 openfile:读取 长度为63 filename,打开文件,这里有溢出,因为 filename 大小为 40,但是不能覆盖到fp writefile:输出文件 magicbuf,通过这个应该能泄露地址,首先要把内容写道magicbuf readfile:从文件中读取内容到 0x18 长度 closefile: 这里会调用 fclose 函数,可以用来触发 exit : 这里 name 有溢出。可以覆盖到fp,使之指向我们伪造的fp,在调用fcolse时调用system("bin/sh") bss data laylout .bss:0804B080 filename db 40h dup(?) ; DATA XREF: openfile+53↑o .bss:0804B080 ; openfile+6D↑o ... .bss:0804B0C0 public magicbuf .bss:0804B0C0 ; char magicbuf[416] .bss:0804B0C0 magicbuf db 1A0h dup(?) ; DATA XREF: openfile+33↑o .bss:0804B0C0 ; readfile+17↑o ... .bss:0804B260 public name .bss:0804B260 ; char name[32] ....