- 博客(16)
- 收藏
- 关注
原创 【pwnable.kr】刷题笔记
最近学习了一圈i春秋的相关知识之后,感觉还是需要刷题。pwnable.kr还没有刷完,所以抽时间出来有功夫就刷刷题。第一题 fd首先ssh连接,查看程序。可以发现程序比较简单,其中fd是可以指定的,当fd值为0时为输入。第二题.collision查看完代码发现是需要第二个参数输入的值经过计算==给的值。可以看到将char类型强制转换为int类型。而int类型一个占四个字节。所以就变成了20个字符长...
2018-05-18 16:39:39
755
原创 【5.12】学习笔记
最近一直忙着考试。今天简单记录下meterpreter的后渗透指令:hashdumpload mimikatzmsvkerberosportfwd add -l 3389 -L lhost -r rhost
2018-05-12 15:53:43
111
原创 【4.19】学习笔记
今天学习汇编:段寄存器:CS:代码段寄存器DS:数据段寄存器SS:堆栈段寄存器ES:附近段寄存器FS:标志段寄存器GS:全局段寄存器
2018-04-19 14:05:19
127
原创 【4.14】学习笔记
今天终于明白为什么ret2libc 是覆盖为:A*payload_lenth +system +exit()+/bin/sh 了因为当覆盖后eip会抬高四个字节:参考别人博客里的图。所以/bin/sh是第一个参数,而exit()则是新的ret。...
2018-04-14 15:52:09
136
原创 【4.12】学习笔记
今天学习一下格式化字符串漏洞。不多说了,先上漏洞代码:然后编译:然后计算与printf的距离此时发现1-10居然没有,于是改成1-20找到;获取maigc地址看不懂参考文章的了。转而看0day的书上...
2018-04-13 20:12:35
90
原创 【4.12】学习笔记
今天继续。先补充两个知识导出表:是PE文件为其他应用程序提供自身的一些变量,函数及类typedef struct _IMAGE_EXPORT_DIRECTORY{ DWORD Characteristics; DWORD TimeDateStamp; //导出表创建时间 DWORD MajorVersion; //主版本号 DWORD Mi...
2018-04-12 14:24:56
133
原创 【4.10】学习笔记
经过了清明节和发烧...今天开始继续学习。面试时,面试官问了我一个问题:如果给你一个程序你会如何挖掘漏洞?我的回答就不说了,下面上一些整理来的资料:主要分为三个步骤:1.枚举程序入口点2.寻找漏洞3.尝试利用漏洞其中:较为古老的代码部分,用于连接的两个团队的接口部分,未去除的测试代码,内部请求(IPC)挖掘前还要再收集一些信息:1.执行流程2.数据流程 包括输入与输出3.数据格式 包括文件类型或者...
2018-04-10 16:44:07
118
原创 【3.31】学习笔记
今天学习下linux的堆管理。本次学习主要针对,glibc的prmalloc2堆溢出主要包括:unlink,double free ,uaf。调用malloc后会调用brk 和mmap两个系统函数创建堆。start_brk 是堆的起始,brk是堆的终止。如果打开aslr时,会在start_brk(在.bss端段)前加入一段随机的偏移如果关闭aslr则是直接从bss段结尾开始。malloc之后系统会...
2018-03-31 11:45:44
227
原创 【3.29】学习笔记
今天学习一下Windows的堆堆块儿首先包括两个部分:1.块首: 堆块头部标识堆块自身信息的2.块身 数据区堆表:一般位于堆区的起始位置,主要信息包括堆块的位置,堆块的大小,空闲还是占用。主要有两种:双向链表空表,单向链表快表。其中快表为了提高效率所以不会发生堆块合并。堆操作分为三种:分配,释放,合并空表是最优分配,次优分配时会切割最优大小块。注意调试堆时会进入调试状态,与真实情况不符...
2018-03-29 21:32:41
118
原创 【3.27】r0pbaby
还是来实战一下吧。拿到文件首先查看 发现可以执行。然后详细查看文件类型查看下安全策略简单查看功能,溢出点不用再说了就。然后把本地libc.so-2.23考出来用ida查看 使用shift+f12 查询字符串查询system获得system的地址获得/bin/sh地址然后查询pop rdi call 写exp 成功运行...
2018-03-27 22:31:23
513
原创 【3.27】学习笔记--再战ROP
继上一次做了一半实验后发现系统居然是x64的后。。。重新开始实验。前面重复部分不再赘言。又是一番重复,终于出现崩溃地方一样。使用offset指令获得偏移地址此处计算出返回值覆盖点为140后面。也即是构造A*140+ret的地址就好。然而gdb调试时跟实际环境还有区别。也即gdb调试时buf在内存中的位置会受到影响。安装蒸米前辈的文章中的意见于是决定使用core dump。(简单解释下core du...
2018-03-27 16:20:05
201
原创 【3.26】学习笔记
因为昨天接女朋友,所以中间休息一天。下面继续学习。1.函数调用 保存现场-->传递参数-->返回 调用函数时: 将被调用函数所需参数从右至左压入栈中。(具体调用还是有区别的,后面再详细说) call指令调用函数,并将下一条指令当作返回值压入栈中(该操作含在call指令) 被调用函数会先保存调用函数的栈底地址(在高地址保存即push ebp),然后将调用函数...
2018-03-26 12:49:24
246
原创 【3.24】学习笔记 --ROP
拖拖沓沓又开始重新学习ROP了首先简单编写一个含有栈溢出的程序关闭aslr此处注意,直接vim进入修改会出问题。做到一半发现环境不对,暂时停止 从头再来...
2018-03-24 16:31:37
125
原创 【3.23】学习笔记
经过一段时间的学习,发现还是需要不断整理的。于是决定从今天开始,定期更新博客记录自己的学习。1.linux指令 指令结尾加&可以让进程后台运行 jobs命令可以查询后台运行程序 fg将程序调至前台 bg让后台暂停运行程序继续运行 2.32位和64位系统 注意某些情况64位地址要补00 00 00 00 32位用栈帧来传递参数 64位使用寄存器分别用rd...
2018-03-23 16:28:23
240
原创 关于Windows update 和停机码0x0000006B
周六!病毒来袭,害怕中病毒于是赶紧关了端口,更新一下自己的windows7,然后就幸运的无限蓝屏了。赶紧查找停机码,一通折腾之后终于解决了问题(此时 开机日志看不了 安全模式进不去,导致无法卸载之前的更新。至于巨硬自带的系统修复?反正我是从来没觉得这个功能成功过。正确方法网上已经有好多了,很简单就是找一个跟你一样的系统 拷贝他的 C:\Windows\System32\
2017-05-14 16:49:55
2411
原创 关于openvas8 与ubuntu14.04
一.安装好ubuntu后第一步一定要先改好下载源: 1.先打开 2.跟这里打开软件与更新 3.在里面自动选择最佳下载源即可 二.依赖库问题完整依赖库如下:sudo apt-get install -y build-essentialdevscripts dpatch libassuan-dev libglib2.
2017-05-07 15:24:13
1005
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人