自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 VS2017 安装 Qt 插件出错(Microsoft.VisualStudio.Threading 版本不符)

出错原因为 VS2017 安装 Qt 插件,插件版本号为 2.3.2(截止 2019.03.13 为最新版)。安装完成打开 VS 时弹窗提示安装失败,详细信息需要查看一个给出详细路径的 ActivityLog.xml 文件。因为出错当时忘记截图了,所以这里的弹窗无图可看。根据路径找到 ActivityLog.xml 文件,用浏览器打开,找到出错信息如下所示:即:SetSite fail...

2019-03-13 14:55:12 9936 8

原创 Glibc:浅谈 malloc() 函数具体实现

简介源代码__libc_malloc()_int_malloc()__libc_malloc() 分析参数__malloc_hook 全局钩子ptmalloc_init转入 _int_malloc()_int_malloc 分析计算 chunk size是否命中 fastbins是否命中 smallbins非 smallbins 则转入 malloc_co...

2018-05-08 20:36:18 7436 2

原创 PE 重定位

PE 重定位简述基址重定位表IMAGE_BASE_RELOCATIONTypeOffset重定位地址计算重定位过程总结参考资料PE 重定位简述当 PE 文件被加载进虚拟内存却并非加载到 PE 头所指定的 ImageBase 处时(如 ASLR 机制),我们就说发生了 PE 重定位。比如说我们某一个 PE 文件的 ImageBase 为 0x400000,然...

2018-05-04 15:27:33 1273

翻译 ASLR 在 Linux 系统效果如何?

原文链接:How Effective is ASLR on Linux Systems?地址空间布局随机化技术(ASLR)是一种被应用在大多数现代操作系统中的漏洞利用防护技术。简单来说,ASLR 的思想就是把进程的内存空间地址给随机化,从而防止攻击者在进行漏洞利用时找到确定的函数或者 gadgets 的地址。因为对 ASLR 进行一个详细深入的解释不是本篇博文的目的,所以如果你想要对 ...

2018-03-23 09:51:20 3094

原创 Linux 设置 Mysql 可远程登录

创建可远程登录用户仍然无法登录检查配置文件检查防火墙总结创建可远程登录用户安装 Mysql 后默认的 root 用户是本地用户,只可以在本地登录。如下所示: 可以看到 root 用户的 host 为 127.0.0.1 或者 localhost 或者本地主机名,说明只允许本地登录。因此我们需要创建一个可以远程登录的用户,这是通过控制 host ...

2018-03-22 12:52:29 942

原创 python 爬虫(1):爬取 DDCTF-2018 参赛选手

简介分析代码爬取结果简介这几天闲来无事,突然想着学习一下 python 爬虫,也可以用来练习一下 python。刚好这两天报名参加了 DDCTF-2018 比赛,在比赛官网的挑战者页面可以看到参赛者,不如就爬取一下所有的参赛者信息吧。平时用 python 不多,这也是我第一次写 python 爬虫,难免有不足的地方,以后继续进步。本文使用了 urlib2 +...

2018-03-09 19:48:16 1999 2

原创 pwnable.kr - simple login

题目信息分析解题思路wirteup题目信息题目给出的信息如下:分析下载得到 login 文件,这是一个静态链接的可执行文件。拖进 IDA 分析,main 函数如下:int __cdecl main(int argc, const char **argv, const char **envp){ _BYTE *v4; // [esp+18h] [...

2018-03-08 14:44:23 564

原创 pwnable.kr - md5 calculator

题目简介分析wirteup参考资料题目简介题目给出的信息如下:可知该题实现了一个 MD5 计算器,并且给出了一个提示,提示稍后再说。做这道题我学到了一个新的技能,就是 python 里面的 os.popen() 的用法,觉得十分有用,希望对大家也有帮助。分析下载得到文件,IDA 分析得到 main 函数如下:这里可以得知几个关键的信息,...

2018-03-07 23:48:02 1788

原创 pwnable.kr - brain fuck

题目简介分析writeup题目简介Brain fuck 是 pwnable.kr 第二阶段的第一道题,考察了覆些 GOT 表等知识点。题目信息如下:分析将下载得到的 bf 文件拖进 IDA 中查看,发现程序主要由 main 函数以及 do_brainfuck 函数组成,且没有开启 PIE。main 函数如下:int __cdecl main...

2018-03-06 00:04:15 799

原创 Glibc:浅谈 unlink 宏的具体实现

简介源代码分析0x000x01 - 设置相邻 chunk 的 fd 或 bk 指针0x02 - 特别处理 largebin 的 fd_nextsize 和 bk_nextsize 指针总结简介unlink() 是一个宏,用于将某一个空闲 chunk 从其所处的 bin 中脱链。在 malloc_consolidate() 函数中将 fastbin 中的...

2018-02-22 12:54:34 1407 1

原创 Glibc:浅谈 malloc_consolidate() 函数具体实现

简介源代码分析0x00 - 堆未初始化则初始化0x01 - 堆已初始化则清空 fastbin总结简介malloc_consolidate() 函数是定义在 malloc.c 中的一个函数,用于将 fastbin 中的空闲 chunk 合并整理到 unsorted_bin 中以及进行初始化堆的工作,在 malloc() 以及 free() 中均有可能调用 m...

2018-02-22 12:46:21 14423 3

原创 Glibc:浅谈 free() 函数具体实现

简介源代码__libc_free_int_free__libc_free 分析0x00 - free 空指针则直接返回0x01 - 非 mmap 分配的内存由 _int_free 负责释放0x02 - 由 mmap 分配的内存由 munmap_chunk 负责释放_int_free 分析0x000x01 - p 是否应该插入 fastbin0x02 - p 通过...

2018-02-22 12:41:08 4744 2

原创 火狐扩展:CSDN 博客页面自动 “阅读全文”

简介实现确定思路编写扩展链接简介经常浏览 CSDN 博客的朋友可能会发现,篇幅较长且皮肤为“大白”的 CSDN 博客并不会自动显示全部文章内容,而是必须由读者手动点击 “阅读全文” 按钮后才会显示全文,如下所示:本文介绍一个火狐扩展 CSDN_AutoReadMore,该扩展能够在相应页面自动触发“阅读全文”按钮的单击响应事件,继而自动显示全文。...

2018-02-22 12:38:07 1355

原创 火狐扩展:自动移除CSDN博客页面的登录/注册提示框

经常浏览 CSDN 博客的朋友会发现,经常会有一个占用空间很大的登录/注册提示框显示在博客页面底部,如下图红框所示:要去掉的话必须手动叉掉。分析后发现只有在满足以下两个条件的时候才会出现这个提示框:1、未登录CSDN账号2、博客皮肤为「大白」其中第一点是我们可以控制的,第二点我们控制不了。无论如何,在未登录CSDN账号的情况下查看CSDN博客的情况还是很经常出现的,这就导致我们需要经常面对这个提示...

2018-02-08 10:05:01 439

原创 Linux 系统安装 libheap

简介libheap 是一个在 Linux 平台上用于分析堆空间分配情况的 python 库,它是配合 gdb 使用的。在 libheap 的 github 仓库 中列出了它经过测试可以支持的 Linux 环境以及安装指导,然而我按照官方的安装指导出了点问题,最终是按照自己的理解完成了安装。系统环境Ubuntu 14.04 LTS amd64glibc 2.19python 2.7

2018-02-01 15:19:16 1969

原创 Linux平台的ASLR机制

简介ASLR,全称为 Address Space Layout Randomization,地址空间布局随机化。ASLR 技术在 2005 年的 kernel 2.6.12 中被引入到 Linux 系统,它将进程的某些内存空间地址进行随机化来增大入侵者预测目的地址的难度,从而降低进程被成功入侵的风险。当前 Linux、Windows 等主流操作系统都已经采用该项技术。具体实现分级

2018-01-30 20:45:43 17380 2

原创 WHCTF 2017 逆向题 CRACKME、BABYRE、EASYHOOK 的解题思路

WHCTF 2017 的三道简单逆向题 CRACKME、BABYRE、EASYHOOK 的解题思路

2017-09-20 13:21:38 3274

原创 利用 Adobe Flash Player ActiveX 控件绕过 SafeSEH(问题及解决方法)

本次实验出自书籍《0day安全:软件漏洞分析技术》第二版第十一章第 11.7 小节:利用 Adobe Flash Player ActiveX 控件绕过 SafeSEH。这个实验的实验过程在书中写的比较清楚,网上也有一些博文做了分析,但是我在实验过程中遇到的一些问题在网上并没有找到很好的答案,最后自己摸索着搞出来了,所以我认为这是一个欠缺的内容。因此这篇博文的内容为我本人在该实验过程中遇到的问

2017-08-21 16:33:42 1004

原创 ASCII 码对照表

自己设计的 ASCII 码对照表,查找更快捷更方便。因为需要经常查看 ASCII 码对照表,可是无论是看书本,看图片又或者是上网查,都感觉不够快捷。于是想到要是把 ASCII 码对照表打印出来贴墙上,需要的时候直接抬头看就好了。可是墙内墙外粗略看了一遍,都没有找到真正合心意的图片,只找到一张版面分类比较合心意的。于是就以这一张图为灵感,自己动手在 Excel 里面做了一张 ASCII 码对照表,结果非常满意,贴出来分享一下。

2017-05-10 22:53:27 22307 1

原创 Windows 64 位系统下安装配置 DOSBox 及 debug.exe

该篇博客同样作为类似问题 “如何在 Windows 64 位系统下进入 debug” 的答案。很多同学初看王爽的《汇编语言》,或者因为其它原因需要进入 debug 调试模式下学习汇编语言的时候,会发现进入不了,出现类似以下的错误提示。这是因为他们使用的是 64 位的 Windows 系统(Win 7,Win 8 以及 Win 10 等),而 64 位 Windows 系统不再支持在命令提示符窗口下进入 debug 调试模式。那么对于使用 64 位 Windows 系统的用户来说,该怎样才能够顺利进入 d

2017-03-07 13:04:57 56773 55

原创 让 RadAsm + masm32 环境支持 Irvine32.lib

学习《汇编语言:基于X86处理器》这本书(或者该书更早版本)的朋友都知道,Irvine32.lib 是该书作者 Kip Irvine 为了汇编初学者而自行设计的一个链接库,它提供了在控制台下简单的输入输出接口。但作者在该书中使用的学习环境是基于 visual studio 集成开发环境的,为了给学习汇编的朋友提供更多的选择,这里介绍如何在 RadAsm + masm32 环境下支持 Irvine.

2017-01-23 00:01:42 3333 1

原创 RadAsm + OD 搭配编写和调试汇编程序

RadAsm 是一个强大的汇编集成环境,OllyDebug 是动态反汇编的神器,这两个东西结合起来是编写调试汇编、学习汇编的大杀器。RadAsm 是可以直接支持 OD 调试的,关键是设置路径。1、打开 RadAsm,「选项」-> 「设置路径」2、在 「Debug」一栏,填写上 OD 的绝对安装路径3、去到 OD 的安装路径下,查看 OD 的可

2017-01-22 18:34:22 2512

原创 逆向初学者CrakeMe(2)

【逆向初学者CrakeMe(2)】这次下手的是一个用 MFC 写的小 CrakeMe,是几天前一个朋友写的。和上一次那个比较,这次的难度要高一点,刚拿到手的时候搞了好久都没有什么进展,我真是菜的不行~还好,过了这一两天,算是小小进步了一点,拼了一个下午和傍晚终于给搞明白了。像上次一样,这次主力依然是 OD,不是我。

2016-11-27 00:19:21 764

原创 逆向初学者CrakeMe(1)

【逆向初学者CrakeMe(1)】在《加密与解密》(第三版)第三章 3.2.16 小节中,使用 Delphi5.exe 这个小 CrakeMe 简单地讲解了一下 FLIRT 的知识,但没有对该程序做深入的讨论,这里用 OD 对其进行破解。

2016-11-20 23:24:10 2069

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除