自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 burp+雷电模拟器

访问127.0.0.1:8080/cert 这是bp的默认监听端口,端口和ip根据实际情况进行修改。设置好代理即可,ip为你主机ip,端口可以随便设置,但是不能设置127.0.0.1。点击输入pin即可安装,如果没有pin,会直接进入为证书命名然后让你设置pin。接下来去bp添加一个监听端口即可,这里同样不能设置127.0.0.1。打开模拟器设置–存储–文件–pictures-将重命名后的证书放入。这里我使用的是雷电模拟器9进行的试验。输入pin为证书命名即可安装完成。接下来去设置代理,点击设置。

2023-07-24 16:44:58 1445 2

原创 reGeorg内网穿透模拟

reGeorg起到了一个内网代理的作用,在我们有了一台web服务器的shell之后,要进行内网横向移动的时候用到,因为web服务器是我们可以访问的但是,内网中的主机无法被我们直接访问,但是web服务器可以和内网中主机通信,我们利用web服务器转发我们的流量实现我们的目的本文是模拟环境知识分享。

2023-07-15 22:48:14 117

原创 ctfshow pwn 06

这里需要将payload的先指向retn的地址维持堆栈平衡,最后添加函数的首地址。exp很简单就不解释了,当然这里还可以这样实现,我们直接将地址指向 bin/sh。welcome函数和main函数就不看了,直接看getflag函数。在调用函数时,保证esp能正确恢复入栈之前的状态。可以看到这是一个64位的程序,需要考虑堆栈平衡。

2023-04-14 10:15:30 219

原创 ctfshow pwn 04

接下来在第一个黄框位置下断点和printf函数处下断点,该断点为了查看canary的值,然后在printf()函数处下断点,该断点是为了查看canary在printf()函数处偏移,然后直接run。格式化字符串漏洞简单来说就是,由于printf函数不安全的使用造成的,%n是不安全的,还有printf(a)直接输出字符串也是不安全的,我们可以通过该漏洞获取canary泄露。黄框的地方是重点,第一个黄框为canary的插入,第二个为printf()函数的调用,第三个为canary的检验。

2023-04-13 13:07:32 449 1

原创 ctfshow pwn 03 全细节题解

代码部分自己在写的时候也遇见了很多问题,我会给出解释,单句解释看图片,前半段的作用是通过泄露的puts函数获取该函数的真实地址给get_addr,然后去https://libc.blukat.me/查询libc版本获取后面函数的真实地址,后半部分就是常规的栈溢出,payload部分4个a占4个字节,同上为32位的程序,通常4个字节可以覆盖到返回地址部分。9个字节长的数组,但接受了100个字节的长度存在栈溢出,其实这里我们已经可推算出偏移为13了,32位的程序,通常情况加4个字节覆盖到返回地址。

2023-04-12 10:01:38 419

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除