自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

insomnia的博客

在自闭中求生存

  • 博客(10)
  • 收藏
  • 关注

原创 linux_pwn0x00基础

所需要的知识大概就是汇编和操作系统?一些常用的工具介绍:checksecfileobjdumpcyclicdmesgROPgadgetvmmap

2019-06-18 13:32:19 197

原创 linux_pwn0x02_overflow

没有源程序,ida查看,发现整个程序非常精简,完全使用int 80h的系统中断实现命令。char start(){ char result; // al result = 3; __asm { int 80h; //LINUX - sys_write int 80h; //LINUX - } return result;}汇编部分...

2019-06-18 13:32:47 330

原创 linux_pwnlab4.1_raceCondition

the first thing to do is to disable the defense:$ sudo sysctl -w fs.protected_symlinks=0the vulnerable program#include <stdio.h>#include <unistd.h>#include <string.h>int main(...

2019-06-18 13:30:26 338 1

原创 linux_pwn0x01_fsb1

首先是源程序:#include <stdio.h>#include <stdlib.h>#include <string.h>int main(){char a[1024]; while(1) { memset(a,'\0',1024); read(0,a,1024); printf(a); //the fsb vulnerabil...

2019-06-18 13:29:23 287

原创 linux_pwnlab4.0_fsb

base on web!#include <stdio.h>#include <stdlib.h>#include <unistd.h>#include <string.h>#include <sys/socket.h>#include <netinet/ip.h>#define PORT 9090char...

2019-06-18 13:28:39 181

原创 linux_pwnlab3.1_shellshock

replace the bash with vulnerable one$sudo ln -sf /bin/bash_shellshock /bin/sh1.setUID program/*vul.c*/#include <stdio.h>#include <stdlib.h>#include <unistd.h>void main(){se...

2019-06-18 13:28:05 529

原创 逆向manyjmp.exe

ManyJmp.exe程序的分析:Crtl+N可以查看输入表按名称排列的结果:首先对dll分类,同dll的放到一起,再按名称排列Kernel32都是关于核心的一些函数User32包含弹框之类的因为程序对错误的判断是通过的弹框,因此对MessageBox类函数查找找不到!!!DestroyWindow也一样,找不到;–{这些函数有可能是动态加载的比如之前遇到的 看雪pwn实验中lo...

2019-06-18 13:26:56 170

原创 【淘汰】学pwn自闭记0x0001

这次还是一道format string bug的题目,不过稍微麻烦了一点,程序中没有后门可以直接利用了,因此要靠自己想办法执行system("/bin/sh")缓冲区有限制,没有buffer overflow的可能,checksec的结果也表示程序无法使用shellcode方法,好在还是没有开启内存随机化。gdb调试,程序和上一个基本相同。aaaa%p%p%p%p%p,发现第五个%p输出了我...

2019-05-06 19:16:11 146

原创 【淘汰】学pwn自闭记0x0000

printf(&s);pwn搞了不知道多久都没搞定 一题,趋向自闭却永不自闭首先想传递16进制的任意值过去就不能用简单的字符输入因此使用python的pwntools的remote连接然后使用send相关函数将需要的字符以转义字符的形式进行传输–(转义字符的修正,是由编译器进行的,因此不能直接向题目输入转义字符,题目中的处理编译器可不参与了!)原本靠gdb调试观察堆栈内容,试图覆...

2019-04-17 19:21:12 211

原创 pgp签发与传输

大致理一下思路假设两个人a、b,b想发一个文件给a,该怎么办呢?1.b在发送前,首先需要获得接收方,也就是a的公钥,并使用a的公钥对文件进行加密(这个操作能保证该文件只能被a接收,确保了接收方是a);2.然后使用b自己的私钥对文件进行签名(这个操作保证的是当a收到文件后,可以使用b的公钥来确认发送方是否是b)传输过程中,两边使用的都是公共密钥,没有私密信息的 传输,却能够保证发送方与接收...

2019-04-08 17:31:32 513

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除