自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 pwnable.kr----input

比较缓冲区内容与全零字节序列 ("\x00\x00\x00\x00") 是否相等,如果不相等,则返回0。如果所有条件都通过,表示文件打开成功、读取成功且内容符合预期,则关闭文件并正常执行。接着,它检查以命令行参数 'A' 和 'B' 为索引的字符串是否满足特定条件,如果不满足则返回0。函数获取环境变量 "\xde\xad\xbe\xef" 的值,然后将其与字节 "\xca\xfe\xba\xbe" 进行比较。如果两者不相等,程序返回0,表示异常终止。如果比较结果不为0,即不相等,程序返回0,表示异常终止。

2023-11-20 19:58:44 64 1

原创 PWN工具之IDA Pro

由于IDA不提供撤销的功能,如果你不小心按到某个键,导致ida数据库发生了改变,就得重新来过,所以要记得在经常操作的时候,加上快照:file-->take database snapshot。这个功能对于新手来说非常友好,在刚刚初学汇编的时候, 难免遇到几个不常用的蛇皮汇编指令,就得自己一个个去查,很麻烦,开启了自动注释的功能后,IDA就可以直接告诉你汇编指令的意思。在操作IDA的时候,经常会遇到需要创建数组的情况,尤其是为了能方便我们看字符串的时候,创建数组显得非常必要,以下我随便找了个数据来创建数组。

2023-10-22 20:26:15 851

原创 PWN工具之pwndbg

pwndbg是一个用于GDB的插件,旨在帮助进行漏洞利用和CTF挑战的动态调试工具。它提供了一系列的功能和命令,可以帮助我们更方便地进行动态调试。同时,pwndbg也是一个开源工具,可以在GitHub上找到并自由使用。

2023-03-25 20:53:46 5449

原创 PWN工具之Pwntools

pwntools是一个Python库,用于编写和利用漏洞利用工具和exploit代码。该库提供了许多功能,包括远程连接、二进制文件解析、shellcode生成、ROP链构建、GDB集成等,使渗透测试人员和安全研究人员更容易编写和测试漏洞利用代码。它是CTF竞赛和漏洞利用开发中广泛使用的工具之一。安装pwntools有多种方法,其中最简单的方法是使用pip包管理器。可以按照以下步骤安装pwntools。1:确认你已安装Python和pip。如果你还没有安装,先安装Python和pip。

2023-03-25 19:49:32 3547

原创 Exploit的编写

3:构造利用payload:一旦确认漏洞和漏洞类型,你需要编写一个利用payload,该payload可以利用漏洞来执行你的代码或控制程序流。payload的构造方法因漏洞类型而异,例如在栈溢出中,需要构造一个能够覆盖返回地址的输入,而在格式字符串漏洞中,则需要构造一个字符串,使其能够读取内存中的敏感数据。在栈溢出中,需要确定返回地址的地址,而在格式字符串漏洞中,需要确定格式字符串的地址。2:确认漏洞类型:根据确认的漏洞,你需要确定漏洞的类型,例如栈溢出、堆溢出等。

2023-03-24 22:20:07 241

原创 bjdctf_2020_babystack 1

发现scanf会读入一个输入的数,赋值给nbytes ,之后read读取nbytes大小的字符,说明我们可以溢出任意长度。之后在Functions name处可发现后门函数backdoor。用checksec查看,发现开启了NX保护。执行完程序后用64位IDA进行分析。运行它直接拿到shell。

2023-03-22 23:02:41 291

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除