自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 金斗云 HKMP智慧商业软件 download 任意文件读取漏洞复现

金斗云智慧商业软件是一款功能强大、易于使用的智慧管理系统,通过智能化的管理工具,帮助企业实现高效经营、优化流程、降低成本,并提升客户体验。无论是珠宝门店、4S店还是其他零售、服务行业,金斗云都能提供量身定制的解决方案,助力企业实现数字化转型和智能化升级。帮助企业提升业绩、优化流程、降低成本,并增强客户体验。金斗云 HKMP智慧商业软件 /admin/log/download接口 的file参数存在任意文件下载漏洞,未经身份验证的远程攻击者可以利用此漏洞读取任意文件内容。

2024-07-15 11:24:18 109

原创 金斗云 HKMP智慧商业软件 任意用户创建漏洞复现

金斗云 HKMP是一款由金斗云软件科技(深圳)有限公司开发的智慧商业管理系统,旨在帮助企业实现高效经营和数字化转型。金斗云 HKMP智慧商业软件 /admin/user/add 接口存在任意用户创建漏洞,未经身份验证的远程攻击者可以利用此漏洞创建管理员账户,从而接管系统后台,造成信息泄露,导致系统处于极不安全的状态。未经身份验证的远程攻击者可以利用此漏洞创建管理员账户,从而接管系统后台,造成信息泄露,导致系统处于极不安全的状态。

2024-07-15 11:11:49 116

原创 堆相关的数据结构

堆的相关数据结构

2024-01-30 00:21:52 828

原创 堆的基础知识

堆基础知识

2024-01-30 00:19:44 634

原创 深入理解Ptmalloc2

linux动态内存管理机制ptmalloc

2024-01-30 00:11:46 1152 1

原创 [2021 鹤城杯]babyof(libc泄露)

【代码】[2021 鹤城杯]babyof(libc泄露)

2023-11-29 20:31:36 456 1

原创 ReorPwn?

这个算法就是把字符串倒过来。

2023-11-29 20:25:29 377 1

原创 [CISCN 2019华北]PWN1

【代码】[CISCN 2019华北]PWN1。

2023-11-29 20:23:38 409 1

原创 [SWPUCTF 2021 新生赛]gift_pwn

【代码】[SWPUCTF 2021 新生赛]gift_pwn。

2023-11-29 20:22:39 441 1

原创 [SWPUCTF 2021 新生赛]nc签到

9只是当前系统shell进程的第九个参数的持有者,它始终为空字符串。

2023-11-29 20:20:47 384 1

原创 [GDOUCTF 2023]Shellcode

64 位 较短的 shellcode 23 字节 \x48\x31\xf6\x56\x48\xbf\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x57\x54\x5f\x6a\x3b\x58\x99\x0f \x05。短字节 shellcode -> 21 字节 \x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80。

2023-11-29 20:18:21 404 1

原创 [WUSTCTF 2020]getshell

栈溢出。

2023-11-29 20:16:20 318 1

原创 [GDOUCTF 2023]EASY PWN

【代码】[GDOUCTF 2023]EASY PWN。

2023-11-29 20:15:20 426 1

原创 pwn工具安装及其使用

首先一个ubuntu16.04版本以上的虚拟机gdb使用以及插件安装gdb <file>加载程序gdb基本命令:命令作用示例start启动程序,并且在入口处停下run启动并且执行程序,直到遇到断点或者程序结束continue继续执行查看内存,num为数量,size为数据大小,format为格式,addr为内存地址x/8gx addrdisas查看汇编编码寻找内存vmmap查找程序内存布局info b查看断点列表info r查看寄存器p查看一个值。

2023-11-29 19:41:38 1283 1

原创 Linux保护机制

canary是一个开头字节为\x00的一段长度为八个字节的随机数,这个随机数本体存放于fs段偏移为0x28的区域。在每次函数调用中,程序都会将这段随机数存放于栈底,每次运行结束返回时,都会将这一随机数与他的本体进行比对。主要是针对延迟绑定机制,意思就是说got表这种和函数动态链接相关的内存地址,对于用户是只读的。(父进程和子进程canary可能是一样的,让父进程一种fork子进程,爆破出canary)如果这个值被改变,则意味着发生了栈溢出,程序直接退出,没有改变的话,程序继续执行。

2023-11-29 19:40:56 348 1

原创 elf文件结构

linux系统环境中,二进制可执行文件的类型是ELF(Executable and Linkable Format)文件。elf文件的格式比较简单。我们需要了解的就是elf文件中的各个节、段等概念。elf的基本信息存在于elf头部信息中,这些信息包括指令的运行架构、程序入口等等内容,我们可以通过readelf -h 来查看头部信息。magic:识别elf文件格式也可以通过010editor这样的工具来分析需要下载模板elf中包含很多节(section)

2023-11-29 19:40:23 876 1

原创 调用约定~

作用是弹栈,将栈顶的数据弹出到寄存器,然后栈顶指针向下移动一个单位。具体来说:如pop rax,作用就是mov rax[rsp];add rsp 8的作用就是压栈,将栈顶指针向上移动一个单位的距离,然后将寄存器的值存放在栈顶。具体来说:如push rax,其实际效果就是:sub rsp 8;立即跳转,不涉及函数调用,用于循环、ifelse这种场合。具体来说:如jmp 1234h,效果就是:mov rip 1234h;函数调用,需要保存返回地址。

2023-11-29 19:39:36 891 1

原创 linux基础

保护层级:分为ring0-ring3一般来说就两个,0和30为内核3为用户权限:用户分为多个组文件和目录等等的权限一般都是三个,即可读可写可执行RWX赋予权限就是 chmod +想赋予的权限 filename虚拟内存和物理内存物理内存很直白,就是内存中实际的地址虚拟内存就是物理内存经过MMU转换后的地址(页面)系统会给没一个用户进程分配一段虚拟内存空间。所以我们调试的可执行程序的内存空间布局都差不多,但是是虚拟内存不是实际的物理内存基础linux命令学会看源码分析源码卧槽了。

2023-11-29 19:37:55 891 1

原创 整数溢出~

有符号上溢出:有符号正数0x7fffffff+1变成负数0x80000000。无符号下溢出:有符号数0x80000000-1变成正数0x7fffffff。数值有上下限范围,那么就不可避免会出现溢出的情况。无符号下溢出:0-1变成0xffffffff。无符号上溢出:0xffffffff+1=0。以32位int为例,以下有四种溢出。整数溢出一般配合别的漏洞来使用。

2023-11-29 19:36:56 338 1

原创 汇编语言基础

bit 比特 1位(1b)byte 字节 8位(2B)word 字 16位dword 双字 32位qword 四位 64位计算机寻址大多数以字节为寻址单位进行寻址机器码:就是01但是01看起来太痛苦了,所以一般使用16进制来呈现汇编语言就是这些机器码的助记符。

2023-11-29 19:35:29 462 1

原创 pwn-ELF文件

exploit用于攻击的脚本与方案payload攻击载荷,是的目标进程被劫持控制流的数据shellcode调用攻击目标的shell的代码pwn比赛流程:IP:portnc IP:port构造攻击脚本运行脚本就会发送payload给服务器从C源代码到可执行文件的生成过程编译由C语言代码生成汇编代码汇编由汇编代码生成机器码链接将多个机器码的目标文件链接成一个可执行文件ELF linux下可执行文件什么是可执行文件广义:文件中的数据是可执行代码的文件。

2023-10-15 15:31:18 56 1

原创 计算机的加减乘除

十进制的定义:由十个符号组成,分别是0 1 3 2 8 7 9 4 5逢十进一。(让人按照位运算来算乘除就有点折磨了,幸好是计算机~)计算机只认识 0 和 1 ,也只会做位运算。X / Y 的本质就是减法 X能减去多少个Y。连最基础的加减乘除都要通过位运算实现。计算机做的所有运算都会变成位运算。X*Y滴本质就是加法 Y个X相加。

2023-10-11 18:24:01 40

原创 buuctf-pwn 5-8

查看栈结构发现v2的长度为0x3c,即60个字节,而输入被限制在32个字节内,每个I可以被替换成you,所以输入60÷3=20个I就能让栈溢出,然后db 4 dup(?发现明显的格式化漏洞,因为这个dword_804c044从服务器读入,无法知道其内容,所以使用%n将其数据修改,随后passwd输入相同的数据即可得到shell。思路:利用字符串漏洞将判断的atoi直接替换成system,然后手动输入"/bin/sh"字符串,即可达成system(“/bin/sh”)目的。

2023-10-04 22:43:46 73 1

原创 buuctf-pwn 1-4

栈溢出保护是一种缓冲区溢出攻击缓解手段,当函数存在缓冲区溢出攻击漏洞是,攻击者可以覆盖栈上的返回地址来让shellcode能够得到执行,当启用栈保护后,函数开始执行的时候先会往栈里插入类似cookie信息,当函数真正返回的时候会验证cookie信息是否合法,如果不合法就停止程序运行,攻击者在覆盖返回地址的时候往往会将cookie信息给覆盖掉,导致栈保护检车失败而阻止shellcode的执行,在linux中我们将cookie信息称为canary。遇到这个问题,就很奇怪,明明是没有什么问题,很简单的一个练习。

2023-09-24 16:58:43 33 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除