自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 pwnable.kr MD5 calcultor

首先看一下开了什么保护使用IDA 反汇编首先程序设置了时间为随机数种子,然后调用了my_hash函数,输出函数的返回值,接着让我们输入my_hash函数的返回值,输入正确才能继续运行程序,进入my_hash函数首先程序读取了canary的值,并把它赋值给了v10,然后又通过v10变量计算了函数的返回值,在这里除了v10,其他的变量都可以通过时间相同的随机数计算出来(hint中提...

2018-08-01 22:07:10 457

原创 kali下调试程序

upx     upx加壳脱壳程序   upx -d 脱壳objdump  -d  反编译整个程序readelf -r target_elf objdump -R target_elf 查看GOT表中的内容 

2018-08-01 10:54:22 1682

原创 pwnable中的input题目对Linux中的文件系统的初步了解

首先登陆题目所给的虚拟中可以看到程序的源代码题目是通过五个验证条件之后系统执行打开Flag的操作,第一个是传入的参数是100个并且agrv['A']有特殊的值,其中可以看到'A'要转换为ASII码就是特殊的数组位置有特殊的数值,但是该数值在命令行中不能直接输入,所以绕过第一种验证有两种方法,一个是python  printf,另一个是通过C程序输入函数的参数C语言向函数中输入参数的...

2018-08-01 10:54:05 206

原创 pwnable中的passcode题目以及GOT表和PLT表初识

首先解释一下GOT表和PLT表GOT表是全局函数表(动态函数表,全局函数偏移量表)而PLT表则是局部函数表,GOT表中具有这个程序或者进程引用的所有的数据(包括函数和全局变量),PLT表中则是局部函数的表目,PLT表与GOT表是一一对应的,即PLT表中存储的是GOT表中的相对位置,而GOT表中存储的是函数的真正地址。在程序加载的时候,动态链接器会重定位GOT表中函数得到地址,即达到动态加载的过...

2018-08-01 10:53:57 783

原创 bugku中的多次题目以及学到的异或注入

首先我们判断一下是什么注入类型注意输入的是英文字符',中文不会转变为%27,报错,说明是字符注入这时候我们就要判断一下SQL网站过滤了什么内容,我们可以使用异或注入来判断哪些字符串被过滤掉了http://120.24.86.145:9004/1ndex.php?id=1%27^(0)%23正常运行,我们在输入http://120.24.86.145:9004/1nde...

2018-08-01 10:53:46 3158 1

原创 MS17-010漏洞

今天自己搭建了验证MS17-010漏洞的虚拟靶机(win7:10.112.109.4)查看一下端口设置,发现打开了445端口并且关闭防火墙用nmap扫描一下查找漏洞445端口打开进入msfconsloe,查找相关的模块第二个是扫描模块,第三个是漏洞利用模块先用扫描模块看一下  use。。。,配置好选项后运行显示对于ms17-010脆弱,即我们可以开始利用,使用...

2018-08-01 10:53:38 13760

原创 GDB调试

 gdb progress id   attach一个程序 b main                  在main函数处下断点 disas func_name  反编译某个函数(如disas main  反编译main哈数) next                      单步步过 step                      单步步入 x/20x  stack_add...

2018-08-01 10:53:31 163

原创 弧注入 return to libc(返回C函数标准库攻击)

最近看到的一个弧注入的题目,了解一下原理首先弧注入就是在不写入任何可执行代码的情况下注入程序,调用原有的库函数,达到攻击的目的,在Linux下使用较多,这次以windows为例源程序#include <stdio.h>#include <windows.h>#include <string>#define PASSWORD "1234567"...

2018-08-01 10:53:22 1614 2

原创 南邮CTF综合题2

南邮CTF综合题2----小白的第一篇在自己加别人的WP的帮助下终于完成了这道十分有价值的CTF题目首先我们看到题目的主体界面其他的都没有意义,我们首先看到的是输入框,很自然的就想到XSS或者SQL,但是发表留言之后弹出非XSS的弹框,这就意味着这道题很大可能是SQL注入我们先看留言搜索输入1后这需要修改USER-AGENT但是我们并不知道这个可以通过验证的USER-A...

2018-08-01 10:53:14 3196

原创 服务器中PWN题的简单搭建

首先,创建一个虚拟环境使用passwd root将root密码修改其中SSH端口号8136是远程SSH登陆时用的端口号 WEB端口号为服务器端映射到docker8080端口的端口号即所以我们要先上传题目到我们的docker中这时使用XShell或者scp命令都可以,这里演示XShell使用Xftp上传文件到服务器端创建或者上传flag文件新增低权限账户(选),新建pwn文件夹,更改运行程序(pwn...

2018-04-12 18:35:07 6109

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除