自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 2023-香山杯pwn-wp

main.py里面加上sys.path.append来帮助python导入app这个库。还得是调试了之后就知道怎么做了(当时一直在找magic gadget 找不到233)还有read函数可以泄露出libc的版本(貌似就是ubuntu22.04。然后剩下的就是leak canary然后打libc的ROP了。栈上有关IO的函数都与libc有关(也就是glibc那个。库与库之间的偏移是不定的,需要leak出libc的地址。而栈上可以泄露出libc的函数 比如open64等。了解了不同的库之间的调用关系。

2023-10-17 15:22:40 191 1

原创 信息内容安全实验-被动捕包

想要获取devices\xxx对应的网卡接口昵称,可以在wireshark-编辑-首选项-捕获-默认接口那里可以点开查看。能够捕抓到流量包,最终能解析到http请求包的头部以及响应包的返回内容即可,不需要gzip解压(如果有gzip压缩的话。windows下网卡接口是\devices\xxx这样的,这个时候可以配合wireshark。采用linux下Pypcap配合dpkt进行处理即可(后面还添加了scapy处理的部分。解析方法如下,个人认为比dpkt好用(debug的时候可以随时打印)

2023-10-13 17:08:20 119

原创 2023柏鹭杯pwn wp

远程FLAG加载进了环境变量位置,通过泄露_IO_2_1_stdout_(bss区)获得libcv版本,再申请libc中__environ处,判断是否能泄露出0x7fffxxxxxx的值判断合适的libc版本,最后申请到存储环境变量字符串处的内存,然后多次尝试泄露出FLAG环境变量的值即可。通过处理符号进行运算的时候,会导致addr+3 -= 1,将原本应该填在addr+4的数填在了addr+3即可完全控制offset,进而控制任意位置读写。对数组模拟栈的那个栈顶没做下溢校验,先输入符号可以构成溢出点。

2023-10-12 13:03:35 474

原创 【计算机系统-hello的一生】

计算机系统大作业

2023-05-28 23:01:30 199

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除