- 博客(17)
- 收藏
- 关注
原创 BUUCTF PWN 41-45wp
查看伪代码大体思路是通过数组溢出覆盖到ju3t___f_k3_f1_g这个数组,而在ju3t___f_k3_f1_g这个数组之前又有数组v4,可以通过这个数组覆盖ju3t___f_k3_f1_g这个数组。偏移量是0x30,所以我们构造如下payload。
2026-03-22 23:03:27
303
原创 BUUCTF PWN 36-40 wp
开启了Canary保护,存在格式化字符串漏洞,基本确定可以通过该漏洞泄露Canary的地址后修改Canary的值,进而通过ret2libc实现攻击。我们需要找到格式化字符串与Canary对应的偏移,由于程序只允许我们输入6字节的内容,所以通过%p%p%p%p的方式就行不通了。这里,我们只能通过%n$p的方法实现偏移的查询。我们直接运行程序查看一下:可以发现,程序在我们输入%6$p后显示了我们输入的格式化字符串,所以确定偏移为6,
2026-01-12 15:24:06
851
原创 BUUCTF PWN 36、bjdctf_2020_babyrop2 wp
存在格式化字符串漏洞,基本确定可以通过该漏洞泄露Canary的地址后修改Canary的值,进而通过ret2libc实现攻击。可以发现,程序在我们输入%6$p后显示了我们输入的格式化字符串,所以确定偏移为6,由于程序只允许我们输入6字节的内容,所以通过%p%p%p%p的方式就行不通了。输入%7$p之后发现泄露出了一个和Canary很像的东西(以00结尾)之后泄露了Canary对应的地址后,我们可以将Camary的值修改。这里,我们只能通过%n$p的方法实现偏移的查询。开启了Canary保护,
2026-01-11 13:05:01
427
原创 ret2libc
提示:64位,参数通过寄存器传递,传参过程为先传参再跳转。传的参数在低地址,ret在高地址。system函数调用的时候,第一个参数通过rdi寄存器传递第二个参数通过rsi寄存器传递;第三个参数通过rdx寄存器传递;第四个参数通过rcx寄存器传递。基本来说,可以写为:p64(pop_rdi_addr)+p64(/bin/sh)[这两步可以看作是将/bin/sh传入寄存器rdi中,pop rdi是将rdi压出栈,将对应数值写入rdi寄存器中。
2025-11-30 17:08:13
478
原创 网安第四周
凯撒密码就是将输入的大写字母向后移动一定的位数。ABCDEFGHIJKLMNOPQISTUVWXYZ //这个就是明文向后移动三位为:DEFGHIJKLMNOPQISTUVWXYZABC //这个就是密文向后移动的位数就是密钥。
2025-11-11 17:08:44
568
原创 网安第二周
汇编语言就是低级语言,直接描述/控制 CPU 的运行。对于CPU而言,它所识别的指令,都是以二进制形式的,对于人类来说,二进制程序是不可读的,根本看不出来机器干了什么。为了解决可读性的问题,以及偶尔的编辑需求,就诞生了汇编语言。汇编语言是二进制指令的文本形式。与指令是一一对应的关系。比如,加法指令00000011写成汇编语言就是 ADD。只要还原成二进制,汇编语言就可以被 CPU 直接执行,所以它是最底层的低级语言。
2025-11-02 16:22:39
861
原创 网安第一周
浏览器作为http客户端,客户端向服务端发出建立连接的请求,服务端给出相应建立请求后,通过url向web服务器发送所有请求,服务器接受请求后,向浏览器响应信息,信息以HTML文件返回客户端;GET:获取服务器上的资源,放在URL的后面,用?因为URL有长度上限,所以GET的数据存在上限,而POST的数据可以非常大。请求行:由请求方法字段,url字段,HTTP协议版本构成。5.打开burp,开始拦截,打开火狐浏览器,开启代理器中的burp,刷新网页。1、请求报文:由请求行,请求头,空行,请求体构成;
2025-10-25 12:30:43
353
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅