hkb1n
码龄6年
关注
提问 私信
  • 博客:1,320
    社区:1
    1,321
    总访问量
  • 4
    原创
  • 1,133,291
    排名
  • 1
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2019-08-15
博客简介:

hanbing0126的博客

查看详细资料
个人成就
  • 获得0次点赞
  • 内容获得1次评论
  • 获得4次收藏
  • 博客总排名1,133,291名
创作历程
  • 4篇
    2023年
成就勋章
创作活动更多

王者杯·14天创作挑战营·第2期

这是一个以写作博客为目的的创作活动,旨在鼓励码龄大于4年的博主们挖掘自己的创作潜能,展现自己的写作才华。如果你是一位热爱写作的、想要展现自己创作才华的小伙伴,那么,快来参加吧!我们一起发掘写作的魅力,书写出属于我们的故事。 注: 1、参赛者可以进入活动群进行交流、分享创作心得,互相鼓励与支持(开卷),答疑及活动群请见https://bbs.csdn.net/topics/619735097 2、文章质量分查询:https://www.csdn.net/qc 我们诚挚邀请你们参加为期14天的创作挑战赛!

66人参与 去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

2023-香山杯pwn-wp

main.py里面加上sys.path.append来帮助python导入app这个库。还得是调试了之后就知道怎么做了(当时一直在找magic gadget 找不到233)还有read函数可以泄露出libc的版本(貌似就是ubuntu22.04。然后剩下的就是leak canary然后打libc的ROP了。栈上有关IO的函数都与libc有关(也就是glibc那个。库与库之间的偏移是不定的,需要leak出libc的地址。而栈上可以泄露出libc的函数 比如open64等。了解了不同的库之间的调用关系。
原创
发布博客 2023.10.17 ·
239 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

信息内容安全实验-被动捕包

想要获取devices\xxx对应的网卡接口昵称,可以在wireshark-编辑-首选项-捕获-默认接口那里可以点开查看。能够捕抓到流量包,最终能解析到http请求包的头部以及响应包的返回内容即可,不需要gzip解压(如果有gzip压缩的话。windows下网卡接口是\devices\xxx这样的,这个时候可以配合wireshark。采用linux下Pypcap配合dpkt进行处理即可(后面还添加了scapy处理的部分。解析方法如下,个人认为比dpkt好用(debug的时候可以随时打印)
原创
发布博客 2023.10.13 ·
265 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

2023柏鹭杯pwn wp

远程FLAG加载进了环境变量位置,通过泄露_IO_2_1_stdout_(bss区)获得libcv版本,再申请libc中__environ处,判断是否能泄露出0x7fffxxxxxx的值判断合适的libc版本,最后申请到存储环境变量字符串处的内存,然后多次尝试泄露出FLAG环境变量的值即可。通过处理符号进行运算的时候,会导致addr+3 -= 1,将原本应该填在addr+4的数填在了addr+3即可完全控制offset,进而控制任意位置读写。对数组模拟栈的那个栈顶没做下溢校验,先输入符号可以构成溢出点。
原创
发布博客 2023.10.12 ·
552 阅读 ·
0 点赞 ·
1 评论 ·
3 收藏

【计算机系统-hello的一生】

计算机系统大作业
原创
发布博客 2023.05.28 ·
264 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏