自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 第三周周记

本周由于没有新的任务,恰好前几周的内容掌握的不牢固,所以重点在于复习前几周的知识。以及在buu上面刷题,借此来巩固学到的知识。今天上午也参加了了长城杯的比赛,除了完成了基础知识的选择题,pwn的三道题是一道也没有解出,由此可见还是有很长的路要走的,需要学习的东西也还很多,一步一个脚印慢慢来吧。

2024-12-15 23:12:57 130

原创 第二周周记

还有便是有关canary保护机制的原理以及绕过方法,其中重要的绕过方法为泄露canary的值以及爆破canary,前者需要配合格式化字符串进行攻击。本周大概便学习了这两部分的内容,真的还是蛮难的,昨天培训过后更是发现自己水品的不足,但我还是会一步一个脚印慢慢向前走的!本周我具体学习了printf函数的字符串格式化漏洞分别在栈上和不在栈上的情况下如何对其进行栈溢出攻击。

2024-12-08 21:46:32 418

原创 铁人三项(第五赛区)_2018_rop

那我们就可以根据返回导向编程的原理来直接写攻击脚本了(找gadget的步骤我就不赘述了前面都有)没有system(/bin/sh),我们再结合上面的保护,partial relro。这里我们要泄露的是write的地址,那我们先来对write函数有一个基本的了解。主函数什么都没有我们就要去看看被调函数了。所以很显然这是一道经典的libc泄露问题。可以很明显看出buf存在栈溢出。

2024-12-07 09:41:16 206

原创 ret2libc以及延迟绑定机制

1.构建第一次payload:栈溢出——泄露libc某一函数真实地址——ret某一可执行函数地址(通常是main,这一步的目的是循环)2.获取泄露出的真实地址3.构造基地址,并根据基地址+偏移量来调用特定函数4.构造第二次(x64)payload:栈溢出——libc中的bin/sh地址——libc中的system函数地址(x86)payload:栈溢出——libc中的system函数地址——打包的垃圾数据——libc中的bin/sh地址5.交互获得权限。

2024-11-27 19:16:49 1957

原创 re2syscall初步学习

ret2syscall主要的目的是将不同的gadget(你可以理解为片段)组成一个系统调用32位与64位的系统调用号以及寄存器有不同所以要注意区分相关的例题以及具体的payload你可以到ctfwiki里学习也可以找buuctf相关例题的wp以上就是我对ret2syscall初步de。

2024-11-12 21:02:27 491

原创 第二周学习笔记

简单地说ret2text就是利用栈溢出执行危险程序来获得shell的一种攻击手段通常来说ret2text包括了三个流程。

2024-11-03 09:00:29 1741

原创 第一周学习任务

网安入门学习笔记

2024-10-27 18:07:32 1638

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除