自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

转载 堆之*bin理解

在程序运行中,使用bins结构对释放的堆块进行管理,以减少向系统申请内存的开销,提高效率。chunk数据结构从内存申请的所有堆块,都使用相同的数据结构——malloc_chunk,但在inuse和free状态,表现形式上略有差别。chunk-> +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+...

2018-10-23 11:15:00 779

转载 Malloc & Free

本文重点解释malloc和free过程中涉及到的堆块管理活动,暂时省略了目前接触面比较小的关于线程和非主分配区活动的部分。free用户free的chunk不会直接归还系统,而是由ptmalloc对空闲状态的chunk进行管理,以便于下一次分配的时候从空闲的chunk中快速找到合适的堆块进行分配,从而避免大量系统调用,减少申请内存的开销。关于对空闲chunk管理的*bins,参...

2018-10-23 11:11:00 222

转载 First Kernel-pwn

Kernel pwn-极简题目的操作模式完全参照M4x师傅的指导,用 hacklu的baby kernel迈了第一步题目附带文件说明一般题目会给出bzImage,.cpio, .sh文件sh文件适用于启动kernel的shell脚本文件,参数决定了内核的保护情况。.cpio文件为文件系统映像。将其解压可以获得服务器交互程序的客户端bzIma...

2018-10-23 11:03:00 211

转载 RSA学习档案

RSA 学习档案基本原理随机选择两个质数p,q模数n=p*qφ(n)=(p−1)(q−1)选择加密指数e: 1 < e < φ(n)计算机密指数d: e*d % φ(n) = 1c = m ^ e % nm = c ^ d % n 常见攻击方式模数分解1.直接分解n小于256bit可以本地暴力分解。去factordb查询是否有已经分解成功的结果。 ...

2018-08-10 09:09:00 630

转载 Hackme.inndy -> Onepunch

Onepunch这个题的想法必须得称妙了,需要对以往简单的认知进行一定的颠覆。特殊性在于程序的代码段(0x401000)具有写权限 1.通过修改程序代码段控制程序流程程序中只能对任意一个字节改写一次,似乎没有任何利用空间,但是程序的跳转方式有点特殊,在函数内部大量使用了jz short loc_400756进行跳转。 add:jz及相似的jnz, jmp,等都是两...

2018-08-01 09:15:00 215

转载 在格式化字符串的边缘试探

格式化字符串format string基本介绍此漏洞由printf类函数在使用时直接使用用户可控字符串作为格式化字符串使用所导致。如printf(s),在运行时,用户可以通过给予s特殊的值造成程序崩溃或泄露内存地址,乃至任意地址写控制程序流程。利用原理获取参数在使用printf函数时,第一个参数为格式化字符串指针,之后根据格式符向下寻找需要的参数并根据格式符进行解...

2018-07-31 09:40:00 274

转载 Fastbin attack

Fastbin Attack暂时接触到了两种针对堆分配机制中fastbin的攻击方式,double free和house of spiritDouble free基本原理与uaf是对free之后的指针直接进行操作不同,double free通过利用fastbin对堆的分配机制,改写在fastbin中的chunk,实现对指定内存的堆块分配。先正常释放chunk1和c...

2018-06-25 15:50:00 396

转载 ISCC2018 Reverse & Pwn writeup

Reference:L1B0ReRSA256春秋欢乐赛原题。。flag都不变的给了三个加密文件和公钥证书public.key,可以使用openssl进行处理 $openssl rsa -pubin -text -modulus -in ./public.keyPublic-Key: (256 bit)Modulus: 00:d9:9e:...

2018-05-29 15:25:00 622

转载 z3学习档案

Reference:看雪-z3巧解逆向知乎:Z3一把梭z3 solver学习使用z3约束求解器解决CTF中的题目Playing with Z3,hacking the serial checkZ3 - 第一次簡單小練習安装pip install z3-solver使用方法>>> from z3 import *...

2018-05-07 15:17:00 320

转载 Pwnable.kr

Dragon —— 堆之 uaf开始堆的学习之旅。  uaf漏洞利用到了堆的管理中fastbin的特性,关于堆的各种分配方式参见堆之*bin理解  在SecretLevel函数中,发现了隐藏的system("/bin/sh")调用,虽然无法直接执行,但无疑会是后续进展中的有力武器。  在和恐龙战斗的函数结束部分,发现了free掉但没有置空的free(dragon)语句,而...

2018-04-16 23:14:00 189

转载 2018强网杯

先占个楼看着writeup慢慢学吧。。转载于:https://www.cnblogs.com/ZHijack/p/8659885.html

2018-04-01 00:29:00 272

转载 <软件工程基础>个人项目——数独

参见GitHub:https://github.com/1773262526/Software-FoundationPersonal Software Process Stages 预估耗时(分钟) 实际耗时(分钟) 计划3030估计这个任务需要多少时间开发120...

2018-03-23 08:12:00 176

转载 <软件工程基础>

我是JX_Z,学习信息安全方向    //(怎么在这头不头尾不尾的地方弄个自我介绍这么尴尬呢)之前也写过一些随笔记录自己的学习过程软件工程基础课程中遇到的问题和学习心得都会记录在这篇文章中不断更新。谢谢大家!*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-...

2018-03-13 19:45:00 666

转载 jarvis OJ部分writeup

[XMAN]level 0[XMAN]level 1 —— 简单shellcode利用[XMAN]level 2[XMAN]level 3 —— ret2libc尝试[XMAN]level2&level3 x64[XMAN]level 4 —— DynELF[XMAN]level 5smashes ——SSP leak & ELF重映射Te...

2018-02-23 01:00:00 163

转载 Jarvis OJ- [XMAN]level2/3_x64-Writeup——64位简单栈溢出

两道64位栈溢出,思路和之前的32位溢出基本一致,所以放在一起在这两道中体现的32位和64位的主要区别在于函数参数传递的方式在32位程序运行中,函数参数直接压入栈中    调用函数时栈的结构为:调用函数地址->函数的返回地址->参数n->参数n-1->···->参数1在64位程序运行中,参数传递需要寄存器    64位参数传递约定:前六个...

2017-12-01 15:48:00 91

转载 Jarvis OJ - [XMAN]level3 - Writeup——ret2libc尝试

这次除了elf程序还附带一个动态链接库先看一下,很一般的保护思路分析在ida中查看,可以确定通过read函数输入buf进行溢出,但是并没有看到合适的目标函数但是用ida打开附带的链接库,可以看到system函数和“/bin/sh”字符串都存在于是思路就确定为read函数溢出->system函数,同时加入参数“/bin/sh”通过libc...

2017-11-26 22:08:00 167

转载 Jarvis OJ - [XMAN]level2 - Writeup

简单利用“/bin/sh”夺权简单看一下放到ida中发现了“/bin/sh”串,和system函数,可以利用==所以只要在vuln函数返回时跳转到system函数,同时添加参数“/bin/sh”就可以实现啦#!/usr/bin/env python# -*- coding: utf-8 -*-from pwn import *...

2017-11-26 16:36:00 114

转载 Jarvis OJ - [XMAN]level1 - Writeup——简单shellcode利用

100分的pwn简单查看一下,果然还是比较简单的放到ida中查看一下,有明显的溢出函数,并且在函数中打印出了字符串的地址,并且字符串比较长,没有NX保护所以我们很容易想到构造shellcode,在栈中执行shellcode拿shell权限shellcode是一段恶意代码,在没有NX保护程序中,可能作为输入而写进栈,之后运行到此处时可以执行shell...

2017-11-26 15:47:00 219

转载 SQLMap简单尝试

第一次完成了一个注入呢,虽然是恬不知耻的用sqlmap跑出来的简单介绍注入时后台的数据等级,有助于后面的理解  ①可以类比成一个装着excel文件的文件夹,每一个excel文件就相当于一个数据库    ②库的下一级是表,相当于一个文件中存在的sheet表    ③表的下级是列    ④每一列中又有字段,可以相当于excel中的一个格格啦简单记一下...

2017-10-24 21:14:00 60

转载 网页表单提交、备份文件泄露

怎么又是web?  EXM??我一定是个假的二进制手假装来看看吧以Geek2017 粗心的李超为例(大佬们,我知道错了,第一次搞忘了规矩了)The first way:弱口令爆破 网页里只有两个输入框,从源码里能找到name生成字典,去Python里request爆破吧,脚本如下 1 # coding:utf-8 2 import requ...

2017-10-15 15:45:00 121

转载 浏览器抓包(post)

谁能想到我写的第一个wp竟然是个web题???以Geek2017_Buy me a Tesla 为例来看看题目emmmm有理想还是很好的,火狐打开(事实证明FF对web题是最友好的)能点的地方不多,先订购一台看看吧恩? 看看网络传输的东西,看看post了什么东西点开之后在参数里发现了价格和余额,那···修改一下吧...

2017-10-14 15:56:00 1769

转载 Jarvis OJ - [XMAN]level0 - Writeup

差不多最简单的pwn了吧,不过本菜鸟还是要发出来镇楼分析一下,checksec 查看程序的各种保护机制没有金丝雀,没有pie执行时输出Hello,World,在进行输入,溢出嘛开工丢到ida里看看,先看看有价值的strings,除了输出的helloworld 还发现了“/bin/sh”,获取shell的函数都写好啦,是callsystem继而发现在mai...

2017-10-02 18:19:00 201

转载 IMDB TOP 250爬虫

小学期和某博一起搞了爬虫,爬取IMDB top250电影的信息as follow'''*************************************************Time:2017.9.11 *Target:All movies' information of IMDB TOP_250*Resources:http://www...

2017-10-02 17:25:00 280

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除