自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 问答 (1)
  • 收藏
  • 关注

原创 CTF PWN之heap入门 unlink

unlink的利用需要申请连续的chunk,为了方便我们先要让IO两个缓冲区都申请了,即程序执行至少以此IO输出,一次IO此输入(这里可以让程序执行一遍创建堆块的流程实现),后面再创建两个相邻的堆块,后面一个大小大于0x80,再前一个堆块里伪造一个释放状态的chunk,并利用堆溢出改写后一个chunk的P_size(伪造chunk的大小包括chunk头),和size(in_user为为0),然后free后面的chunk来触发前合并,从而进行unlink。P:为要取出的chunk指针(指向chunk头的)

2022-09-09 20:07:19 1602 1

原创 PWN——栈迁移

简单一句话就是控制esp指针的指向。实现指令:eave;ret 指令Leave等价于:其实就是在做栈恢复上一次栈空间的操作。但这过程中能恢复到上次的栈的关键数据为当前ebp指向地址上值(oldebp),当我们通过溢出覆盖原本的oldebp值时,然后将leave;ret 程序段地址放在返回地址上,那么就可以实现将esp迁移至我们想要的地方(取决于oldebp上的覆盖的地址,注意这里会抬高4字节,64位抬8字节)。第一次leave第一次ret:因为esp还是指向leave;.........

2022-08-29 17:30:03 1468

原创 软考软件设计师---面向对象技术(设计模式--创建型--工厂、生成器、原型、单例)

新建一个工厂类,这个类专门为客户生产对象,即对象的创建由工厂完成从用户的角度看,用户需要一个特定对象时,按以前的直接new的方式来创建,用户需为对象传入特点参数从而构造特定对象。但采用工厂模式后,对用户而言我们的工厂提供了几类对象,用户只需选择要什么类型的对象即可,不需要直接传入特点参数。

2022-05-04 20:32:42 488

转载 pwn 缓冲区溢出+libc泄露 执行system(/bin/sh)

转载于自己博客:pwn 缓冲区溢出+libc泄露 执行system(/bin/sh) - 松下之约一、libclibc是Standard C library的简称,它是符合ANSI C标准的一个函数库。libc库提供C语...http://lusong.store/index.php/archives/37/学习网络安全知识,遵守网络安全法律法规,做知法守法的现代好青年。...

2022-05-02 19:31:27 521

转载 软考软件设计师---面向对象技术(UML)

转载于自己的博客,学习笔记。

2022-05-02 19:18:04 198

转载 软考软件设计师---面向对象技术(设计模式--创建型---工厂模式)

详见:软考软件设计师---面向对象技术(设计模式--创建型---工厂模式) - 松下之约转载整理至:微信公众号 程序小灰一、工厂模式介绍分类:简单工厂:通过工厂类创建对象,并且根据传入参数决定具体子类的在做法 工厂方法:利用多态特性动态创建对象的模式 抽象工厂:把产品分类,...http://lusong.store/index.php/archives/75/...

2022-05-02 19:12:40 124

原创 XSS的基础与BUU XSS COURSE 1靶场练习

二、漏洞利用与绕过方法两个层:WAF、代码层1、黑名单绕过 寻找没有被过滤的标签2、双写、大小写转换 双写:在直接将一些关键字用空字符替换的时候可以用 大小写转换:过滤的时候没考虑大小写问题2、利用标签事件 比如标签点击、聚焦、鼠标动作事件来触发代码执行标签闭合:注入点在标签属性中,闭合标签使注入点在=变成一个独立的标签3、HTML实体编码和js编码html实体解析也不是在构建DOM树时解

2022-03-29 21:06:30 8712

原创 命令执行漏洞---题目练习(2015 HITCON BabyFirst)

一、2015 HITCON BabyFirst环境:攻击机:kali--192.168.198.128、win10浏览器目标机器:ubuntu--92.168.198.135题目源代码:

2022-03-19 20:47:07 5324

原创 命令执行漏洞(教材:从零到一 CTFer成长之路)

一、什么是命令执行漏洞由于开发者使用一些执行命令函数其未对用户输入的数据进行安全检查时,可注入恶意命令,实现恶意命令执行。命令执行一般发生在远程,故称远程命令执行RCE(Remote Command Exec或Remote Code Exec)。以PHP的syste()函数为例:<?php $str = $_GET['name']; system("echo hello ".$str); //调用系统程序执行命令?>正常输入?name=lusong,

2022-03-18 22:50:45 5595

原创 (软考中级--信息安全工程师)七、访问控制技术原理与应用

7.2、访问控制模型7.2.1、访问控制参考模型组成:主体:资源访问者客体:待访问的资源参考监视器:访问控制的决策单元和执行单元的集合,控制监视主体。访问控制数据库:记录主体访问客体的权限及访问方式的信息库审计库:储存主体访问客体的操作记录。

2022-03-17 21:03:29 875

原创 (软考中级--信息安全工程师)六、认证技术原理与应用

1、Kerberos客户端向认证服务器AS申请票据TGT2、AS在收到数据后,在数据库检查确认Kerberos客户(验证客户标识合法,查出对应客户端的密码),产生TG会话密钥,生成一个票据TGT(客户实体名、地址、时间戳、限制时间、TG会话密钥)然后用客户端的密码加密并返回数据到客户端3、客户端收到数据后,用自己的密码解密,得到TG会话密钥,然后利用解密的信息重构认证请求单,并用TG会话密钥加密发送到TGS

2022-03-16 18:53:15 1812

原创 (软考中级--信息安全工程师)五、物理与环境安全技术

目录5.1、物理安全概念与要求5.1.1、物理安全概念5.1.2、物理安全威胁5.1.4、物理安全规范5.2、物理安全分析与保护5.3、机房安全分析与防护5.3.1、机房功能区域组成5.3.2、机房安全等级划分5.3.3、机房场地要求5.3.4、数据中心建设与设计要求5.3.5、互联网数据中心5.3.6、CA机房物理安全控制5.4、网络通信线路安全分析与防护5.4.1、网络通信线路安全分析5.4.2、网络通信线路安全防护5.5、设备实体安全分析

2022-03-14 18:27:21 874

原创 (软考中级--信息安全工程师)四、网络安全体系与网络安全模型

4.1、网络安全体系4.1.1、网络安全体系特征:整体性:人机物一体化协同性:各安全机制相互协作过程性:覆盖保护对象全生命周期全面性:基于多个维度适应性:动态演变机制4.2、网络安全模型:BLP机密性模型、BiBa完整性模型、信息流模型、信息保障模型、能力成熟度模型、纵深防御模型、分层保护模型、等级保护模型、网络生存模型。4.2.1、BLP机密性模型:特性:简单特性:主体只能向下读,不能向上读。 *特性:主体只能向上写,不能向下写。保证信息流只向上流动,用于防止

2022-03-14 12:49:32 6750

原创 (软考中级--信息安全工程师)三、密码学基本理论

3.1、密码学概况3.1.1、密码学发展:是一门研究信息安全保护的学科,以实现信息的保密性、完整性、可用性、抗抵赖性。 组成:密码编码、密码分析 发展历史传统密码学(换位、置换) 1949年、香浓发表《保密系统通信理论》提出交替使用换位和置换抵御统计分析,增加混乱(Confusion)、扩散(Diffusion) 20世纪70年代,Diffie-Hellman算法、RSA算法、美国政府颁布数据加密标准(DES) 现代密码学诞生 1984年、Shamir提出基于身份的公钥密码思想

2022-03-08 19:22:00 2656 1

原创 (软考信息安全工程师--中级)二、网络攻击原理与常用方法

2.1、网络攻击概述2.1.1、什么是网络攻击:指损害网络系统安全属性的行为网络系统安全属性(详见第一章):CIA三大特性(机密性、完整性、可用性)、可控性、真实性、抗抵赖性等 常见的危害行的基本类型:(针对CIA特性)1、信息泄露攻击:--机密性攻击2、完整性破坏攻击:--完整性攻击3、拒绝服务攻击:--可用性攻击4、非法使用攻击:--可用性攻击:指攻击者在非授权下,使用计算机或网络系统服务,使得计算机或网络提供错误服...

2022-03-07 18:23:32 3546

原创 (软考--信息安全工程师中级)一、网络信息安全概述

1.1、网络信息安全基本属性 1.1.1、机密性(Confidentiality):网络信息不泄露给非授权用户。 1.1.2、完整性(Integrity):网络信息未经授权不能进行更改。 1.1.3、可用性(Availability):合法用户能够及时获取网络信息或服务。 1.1.4、抗抵赖性:防止网络用户否认其网络活动行为。 1.1.5、可控性:网络责任主体对其具有管理、支配能力。 1.1.6、其他:真实性、可靠性、时效性...

2022-03-07 12:51:32 3568

原创 SSRF 攻击PHP-FPM(FastCGI 攻击):学习总结仅供参考

一、FastCGI 快速通用网关协议,fastcgi 和cgi 解决的问题一样,都是在解决http服务器(Apache、Nginx、IIS等)和其他应用程序(为客户端处理数据的程序 比如:学校官网程序)之间通信问题,区别在与处理方式的不同而有。CGI 方式在每次http服务器收到一个http数据之后就行创建一个CGI进程,当数据处理完后立即销毁...

2022-03-05 22:15:22 1690

原创 SSRF 302跳转 gopher协议攻击redis写入ssh公钥,实现远程无密登录(学习总结)

一、SSRF漏洞SSRF(Server Side Request Forgery,服务器端请求伪造)是一种攻击者通过构造数据进而伪造服务器端发起请求的漏洞,因为求情是由服务器发出的,所以往往是利用SSRF漏洞攻击服务器所在网络内部系统。SSRF漏洞形成原因是服务器提供了从外部获取数据的功能,但没有对获取数据的目标地址、协议等进行过滤和限制,从而攻击者可以让服务器发起任意请求。如下是一个简单的SSRF漏洞,对传入的url 没有做任何限制。即可通过向...

2021-11-20 23:52:56 2870 1

原创 任意文件读取漏洞中flask SSTL 注入练习总结

一、flask:Flask是一个使用python编写的Web 应用框架,模板引擎使用 Jinja2 。j简单理解为,flask 是一个开发web 程序的python 第三方框架,即可以通过这个框架编写自己想要的web 程序。二、SSTL注入: 中文解释为 服务器模板注入攻击,即服务器端接受客户端输入数据,并作为web 应用模板数据的一部分,在执行目标渲染时,恶意代码将被执行。重点就在对目标文件渲染的过程,不同的框架使用的渲染模板引擎不同,flask 使用的时Ji...

2021-11-15 14:57:36 2221 1

原创 php://filter协议在任意文件读取漏洞中的利用二(学习总结)

一、练习题目源码练习题目描述:练习任务:为获取web目录下的flag信息。index.php 接受GET 输入str,并保存在test/test.php中,但用户输入的字符前会自动添加 exit() 退出函数,使得test.php 没机会执行用户输入的shell就退出。flag信息隐藏在flag.php中,但直接访问falg.php,被不会得到flag。#index.php 文件<?<?php $str="<?php ...

2021-11-12 23:28:16 1013

原创 php://filter协议在任意文件读取漏洞中的利用(学习总结)

一、php://协议官网解释为:php://—AccessingvariousI/O streamsPHP provides a number of miscellaneous I/O streams that allow access to PHP's own input and output streams, the standard input, output and error file descriptors, in-memory and disk-backe...

2021-11-12 18:26:36 3058 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除