自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

转载 Python学习笔记(五)——模块|图形界面|网络编程

0x09 内建模块1、datetime获取当前日期和时间我们先看如何获取当前日期和时间:>>> from datetime import datetime>>> now = datetime.now() # 获取当前datetime>>> print(now)2015-05-18 16:28:07.198690>>> print(type(now))class

2017-09-04 09:02:25 885

转载 Python学习笔记(四)——IO|进程和线程

0x07 IO 编程1、读取文件要以读文件的模式打开一个文件对象,使用Python内置的open()函数,传入文件名和标示符:>>> f = open('/Users/michael/test.txt', 'r')标示符'r'表示读,这样,我们就成功地打开了一个文件。如果文件不存在,open()函数就会抛出一个IOError的错误,并且给出错误码和详细的信

2017-08-29 08:56:49 518

转载 Python学习笔记(三)——模块|面向对象

0x04 模块在Python中,一个.py文件就称之为一个模块(Module)。最大的好处是大大提高了代码的可维护性。其次,编写代码不必从零开始。当一个模块编写完毕,就可以被其他地方引用。我们在编写程序的时候,也经常引用其他模块,包括Python内置的模块和来自第三方的模块。使用模块还可以避免函数名和变量名冲突。相同名字的函数和变量完全可以分别存在不同的模块中,因此,我们自己在

2017-08-25 16:33:56 414

转载 Python笔记(二)——高级特性|函数式编程

Python 高级特性:切片 迭代 列表生成器 生成器 迭代器 高阶函数

2017-08-24 10:51:01 428

转载 Python笔记(一)——基础篇

输入输出|字符串|数组|流程控制|函数

2017-08-22 16:48:50 392

原创 利用Ret2Libc挑战DEP之二——利用VirtualProtect

感觉最近作者给出的shellcode,有一种“他就是这样”、“这样的shellcode是最合理”的感觉了。刚开始看有点看不懂,但是跟着最终实现代码一点点跟,就会发现这个代码的巧妙之处。0x01 环境系统:Windows 2003 SP2编译器:VS2008注意编译选项:release版本禁用优化(C++——optimization disable)GS禁用(C++——c

2017-08-14 22:04:38 844

原创 利用Ret2Libc挑战DEP——利用ZwSetInformationProcess

终于看到著名的DEP机制了,今天可以好好的研究它了!DEP基本原理就是数据所在内存页标识为不可执行,这样就导致一个问题,就是我们之前所有的实验都建立在一个基础上:shellcode的执行是位于堆或者栈上的,我们通过覆盖上面的正常数据,将可执行的恶意数据放在上面进行程序流程劫持。后来,微软的程序员就发现了这个致命的漏洞,就创建了这个机制:从XP SP2开始,CPU一旦检测到在非可执行区域执行指令

2017-08-09 10:07:49 1204 1

原创 突破SafeSEH机制之三——利用加载模块之外的地址绕过SafeSEH

敲黑板敲黑板~睡着的同学醒醒了!!今天我们继续突破SafeSEH,上次讲到第二种思路利用未启用SafeSEH模块绕过SafeSEH今天来实现最后一个突破思路:      异常处理函数位于加载模块内存范围之外,DEP关闭------->>>在加载模块内存范围外找一个跳板指令就可以转入shellcode执行上次我们是找到了一个加载模块内存范围内找到的一个指令,今天我们要在加载内存范围外

2017-08-09 10:04:32 756 1

原创 突破SafeSEH机制之二——利用未启用SafeSEH模块绕过SafeSEH

敲黑板敲黑板~~今天我们继续~上次讲到SafeSEH的突破,介绍了一个简单的利用堆绕过SafeSEH突破SafeSEH机制之一——利用堆绕过SafeSEH本篇总共遇到了3个问题还没有解决,有没有大神帮我解答一下,我都把问题背景给标黄了。突破思路:那么有3种情况,系统可以允许异常处理函数执行:1、异常处理函数位于加载模块内存范围之外,DEP关闭2、异常处理函数位于加载模块内存

2017-08-07 09:22:03 720

原创 利用Adobe Flash Player ActiveX控件绕过SafeSEH

其实思路就是利用程序加载模块之外的内存地址,找到一个跳板指令绕过SafeSEH,flash9.2.124以前是没有SafeSEH的。这一次试验因为涉及,mfc控件的构建,由于我虚拟机环境是vs 2008 express版本的,所以没有办法创建这种工程,直接拿别人做好的ocx文件用了。1、第一步就是创建ActiveX mfc工程,创建一个test函数,函数中包含一个字符串覆盖的漏洞,同时注意

2017-08-05 22:57:47 1338

原创 突破SafeSEH机制之一——利用堆绕过SafeSEH

文章是发在吾爱破解的,这里直接转过来了我也是个新手,刚学漏洞调试,发现要学的东西太多,想要把漏洞学好,必须精通各类系统底层机制,汇编,PE等等等等太多太多,所以不可能把这些东西都学会了,再去调试漏洞,只能一步步慢慢从简单开始,另外也要学会忽略那些你现在所力不能及的地方,如果实在不懂,就跳过,可能到哪一天你忽然就明白了。所以这里,也是希望同学们想学习的不要被这个东西吓到,静下心来慢慢看,如果有不

2017-08-05 22:39:52 794

原创 同时替换栈中和.data中的Cookie突破GS

最近刚刚接触漏洞调试逆向,希望能够将自己调试过程中的看法与大家分享,望大神们不要喷我。参考书籍就是有名的《0day》,作为想接触漏洞的新手非常适合。言归正传GS机制:GS会在函数调用前往函数栈帧内压入一个随机数(canary),然后等函数返回前,会对canary进行核查,判断canary是否被修改。因为canary的地址是(前栈帧EBP-4),所以如果溢出攻击想要覆盖返回地址,就会路过

2017-08-02 21:29:04 668 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除