自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

杀生丸?不,其实我要的是桔梗

玩耍?学习?创造?成长?重要的是要有意思。。。

  • 博客(11)
  • 资源 (2)
  • 收藏
  • 关注

原创 Pwnable之[Toddler's Bottle](三)--asm

Pwnable之[Toddler’s Bottle](三)–ASM提示:我觉得一个黑客应该知道怎么做shellcode查看代码asm.c的代码#include <stdio.h>#include <string.h>#include <stdlib.h>#include <sys/mman.h>#include <sec...

2018-03-30 18:04:29 256

原创 Pwnable之[Toddler's Bottle](三)--memcpy

Pwnable之[Toddler’s Bottle](三)–memcpy提示是: Are you tired of hacking?, take some rest here. Just help me out with my small experiment regarding memcpy performance. after that, flag is yours.黑累了吗?...

2018-03-30 16:35:03 372

原创 Pwnable之[Toddler's Bottle](三)--UAF

Pwnable之[Toddler’s Bottle]–UAFUAF,use-after-free 顾名思义,就是释放过内存的重利用。 根据操作系统里的内存分配就知道,当分配给的一个代码释放后,如果再申请的内存大小<=原先内存的时候,内存的指针会优先指向前面被free的内存,即分配原先的内存,从而产生迷途指针。 通过迷途指针进行操作时,会错误地按照释放前的偏移逻辑去访问新内容。 详...

2018-03-30 11:42:17 291

原创 JarvisOJ-PWN-Level2

JarvisOJ-PWN-Level2IDA打开,稍微分析下发现其和level1大致一样,都是利用read栈溢出。shift+12查看字符串 看到/bin/sh 双击得到地址: 再看到这个: 那么就是要传参数到system()里了。所以构造代码如下:# -*- coding:utf-8 -*-from pwn import *# sh = proce...

2018-03-22 18:09:21 647

转载 3DMax 快捷键大全

主界面 【Q】选择循环改变方式 【W】移动 【E】旋转 【R】缩放循环改变方式【7】物体面数 【8】Environment 【9】Advanced lighting 【0】Render to Textures 【1】【2】【3】【4】【5】分别对应5个次物体级别,例如Edit Mesh中的点、线、面、多边形、【F2】切换在面次物体级别选择面的显示方式(红色线框...

2018-03-21 10:41:30 1363

原创 JarvisOJ-PWN-Tell_Something

JarvisOJ-PWN-Tell_Something首先,检查后是64位的gcc。 用IDA打开。 在Export发现这些函数: 这些函数一看就知道是自己写的函数了。 先看main 再看read。里的v4 可以看出v4内存空间为:0x88。 read 0x100>0x88,存在栈溢出漏洞。 那该怎么利用呢? 再看readmassage 可能也是...

2018-03-16 21:50:23 258

原创 PWN-shellcode获取与编写

当我们在获得程序的漏洞后,就可以在程序的漏洞处执行特定的代码,而这些代码也就是俗称的shellcode。 而shellcode该怎么获得呢?一、获取集成写好的1.From pwntools(1)先设置目标机的参数 context(os=’linux’, arch=’amd64’, log_level=’debug’) 1. os设置系统为linux系统,在完成ctf题目的...

2018-03-16 16:13:14 13282 4

原创 JarvisOJ-PWN-Level1

JarvisOJ-PWN-Level先checksec一下: 发现NX栈保护没有打开,也就是堆栈代码没有进行保护,那么就就题目很可能就是要输入shellcode在栈里执行吧。打开IDA分析(32位): 主函数: vulner..fuction()函数: 题目的逻辑是打出buf的首地址然后写入从标准输入100字节给buf。 然后输出Holle world。 我们再看b...

2018-03-16 13:41:49 823

原创 PWN 常用指令

exp 是运行软件 利用的plt函数和函数对应的got表查看plt函数 $ objdump -d -j .plt exp获得got表 $ readelf -r exp3GDb: gdbdisasmain获取main函数的汇编gdbdisasmain获取main函数的汇编gdb disas main 获取main函数的汇编 gdb disas *0x4001...

2018-03-15 18:10:27 539

原创 JarvisOJ-PWN-Level0

JarvisOJ-PWN-Level0IDA打开分析。 在Export找到这两个关键函数。 先双击进入main 关键函数在vulnerable_function(),继续跟进。 可以看出read函数是把标准输入的200位的写入buf中。 再看buf: 低位: 高位: 所以buf的首地址到返回地址共=(+0x0000000000000008) - (-0x00...

2018-03-15 18:07:05 758

原创 Pwnable之[Toddler's Bottle](二)

Pwnable之[Toddler’s Bottle](2)Pwn挑战地址11.coin1nc 连上。 要你玩一个游戏,游戏的规则是: 你手里拿了几枚金币。 然而,其中有一枚假币。 假币和真币一模一样。 然而,它的重量不同于真正的重量。 真币重10,假币重达9 帮我找一个带刻度的假币 如果你发现100个假币,你将得到奖励: 还有,你有30秒的时间。比如,n=...

2018-03-11 17:39:53 313

Linux编译静态链接出现:/usr/bin/ld: cannot find -lc,解决方式

Linux编译静态链接出现:/usr/bin/ld: cannot find -lc. 将libc.a拷贝到usr/lib/中,问题得以解决。

2018-03-16

linux0.11-环境搭建

linux0.11环境盘,配合Bochs-2.4.5启动(需另外下载)... 亲测有效。

2017-10-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除