自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(89)
  • 资源 (2)
  • 收藏
  • 关注

原创 ctf-pwn的一些小技巧

皑如山上雪 皎若云间月

2020-11-15 16:19:10 10536

原创 web小记

竹竿何袅袅 鱼尾何簁簁

2019-09-23 21:25:38 10217

原创 Code记录

思念也断了欲 情书也断了句

2019-03-08 21:06:02 13881 2

原创 v8漏洞任意地址读写(CVE-2021-21220)

离家的眼泪又风干 盖浇饭也算是中餐

2023-03-17 20:17:46 637 1

原创 OpenSSL 3.0 RSA

心声安葬在岩洞 上帝四次三番再愚弄

2022-06-18 10:27:35 1608 2

原创 Fastjson 1.80绕过分析

你与我欠缺缘分 情如落日渐昏暗

2022-06-03 15:56:26 556

原创 Hotspot JVM内存形式

愿晚风心里吹 吹散我的泪

2022-04-10 15:18:54 399

原创 Env问题记录以及知识点

逢场作戏 终究是客

2022-02-28 10:20:52 3540

原创 Java agent

南方大雪纷纷下, 北方佳人心融化

2022-01-28 14:05:57 346

原创 Java sec记录

城市的花园没有花 广播里的声音沙哑

2021-12-11 17:55:24 400

原创 qemu调试Ubuntu内核

一眉柳叶弯 一双桃花眼 他爱她一滴一点

2021-11-07 21:50:35 845

原创 Fun_G

坦克大战 https://diep.io/?language=en Bemuse音乐游戏 https://bemuse.ninja/ 红白之家 https://nes.heheda.top/game.html?id=2 射击训练 https://aim400kg.com/game/1 电子魔方 https://cuber.heheda.top/ 在线斯诺克 http://www.heyzxz.me/pcol/ 小电视 http://tvdang.ddns.net:8000/ 重启人生模拟器 h

2021-10-29 09:55:21 1909

原创 starCTF2019-oob

何时才能遇到你呀,仅仅是如果…

2021-09-11 12:35:39 643

原创 sudo_3156

如果当我遇见你,而你正当年轻…

2021-08-31 10:16:34 101

原创 MySQL客户端任意文件读取

简介我们通过伪造一个MySQL服务端,当有用户链接我们这个服务端的时候,我们可以尝试通过MySQL的load data local infile语句来读取客服端文件,在溯源反制这一块比较有用…LOAD DATA INFILE出现可以读取客户端文件的这个问题的原因主要是出在LOAD DATA INFILE这个sql语句上,这个语句主要是用于读取一个文件的内容并且放到一个表中。通常有两种用法,分别是:load data infile “/server/etc/passwd” into table Te

2021-07-30 16:33:27 917

原创 python查找子字符串出现的所有位置

简介通过正则表达式将字符串中找出所有字符串出现的位置,可以用于文件格式提取等工作…例子通用模型import readdr = [substr.start() for substr in re.finditer(子字符串, 原字符串)]比如在原字符串buf中寻找子字符串sub 1出现过的位置>>> import re>>> buf = "1231234567890absd11aasda1;;;\x00\x44">>> sub = "1"

2021-05-25 10:37:28 4807 1

原创 Windows内存dump

天地之间,物各有主…

2021-04-30 17:17:34 695 1

原创 Linux syscall Hook

简介Linux程序基本都是靠系统调用(syscall)来实现的, 所以可以控制到syscall, 就可以对程序进行监控或修改了;前置知识我们知道现在系统中程序分为64位和32位的, 系统为了兼容这些程序对系统函数的调用方法进行了简单的区分,最直观的就是64位程序使用syscall来调用系统函数,而32位的程序使用的是int 0x80, 比如这里的sleep函数的系统调用:64位程序:32位程序:当然, 不是简单一个syscall命令或者int 0x80命令就可以完成一个系统调用, 还有一个系

2021-03-26 20:25:43 1232

原创 常用命令~

简介远程代码管理离不开git的使用, 这里列出常用的也是必用的几条;命令clonegit clone查看远程分支:git branch -a检查git checkout查看修改的文件git status添加修改的文件git add file1 file2本地提交git commit -m获取远程代码仓库git fetch确认无冲突git merge origin/dev提交到远程git push origin dev......

2021-03-10 14:44:17 10883

原创 运行任意Linux so文件的导出函数

命定运变…

2021-02-26 17:35:45 11445

原创 Django中添加文件上传功能

创建一个应用python3 manage.py sandbox index创建文件夹在sandbox目录下创建一个templates目录, 为了规范再在templates目录创建一个和应用同名的目录sandbox, 然后在创建一个upload.html文件;upload.html文件主要内容如下: <form id="filesub" action="/upload" method="post" enctype="multipart/form-data"> {% csr

2021-01-22 10:46:47 11241 1

原创 gdb调试多进程

简介在Linux系统下主要使用的调试器就是gdb, 但是在使用gdb的时候遇到了多进程的程序时,默认的配置我们是不可以直接多多个进程同时进行调试的, 需要设置几个参数…例子这里程序利用fork()函数生成了一个子进程(第一个框中就是子进程执行的代码);follow-fork-mode和detach-on-fork通过在gdb中设置follow-fork-mode和detach-on-fork的值来调试子程序, 在gdb中分别默认的值是: parent和on:follow-fork-mo

2020-12-01 11:15:28 9926

原创 off-by-one

简介off-by-one漏洞在堆分配时有比较大的威胁, 在pwn中利用比较常见, 这里介绍一个由base64解码造成的off-by-one漏洞, 这个漏洞在CVE-2018-6789当中是真实存在的, 这里以一个ctf中的pwn题目notepad来介绍一下利用过程;前置知识原理在分析程序之前先介绍一下Base64的编码和解码的原理;Base64编码Base64编码的原理是将二进制数据进行分组,每24Bit(即3字节)为一个大组,再把一个大组的数据分成4个6Bit的小分组;因为6bit数据只能表示

2020-11-05 17:06:43 9696

原创 代码注入

简介代码注入在分析程序或制作外挂外挂时是非常爱使用的一种手段, 通常用于调用程序功能, 比如调用程序中的call;其基本原理和DLL注入的原理一样, 目前已经有很多工具可以直接实现代码注入或DLL注入了, 本文只是学习一下原理…思路思路很简单, 基本就两大步:OpenProcess打开需要注入的程序, 获取句柄;通过CreateRemoteThread函数将我们需要注入的代码以新的线程的方式进行运行, 到达注入的效果;通过PEB获取模块基址通常我们注入的代码一般都是汇编, 如果注入是很复杂

2020-11-01 14:00:33 9985

原创 Cobalt Strike远控木马分析

简介Cobalt Strike目前已经很流行, 其生成的木马在很多地方也可以找到, 这里通过网上发布的一个aqy的免广告的工具中带的木马进行分析学习…过程找到可疑文件这里通过Exeinfo.exe工具, 发现可疑DLL, 文件被vmp 2.07加了壳, 很明显一般的dll不会加这种壳:行为分析通过OD我们进行调试, 发现此dll的主要功能是调用当前目录下的powershell脚本dataup.ps1:查看此dataup.ps1, 代码如下:sal a New-Object;Add-Typ

2020-10-21 22:17:33 14682

原创 SafeSEH

简介safeseh是在seh的基础上进行的改进, 是异常处理的关键结构, 不同的编译器可能使用的safeseh不一样, 但是基本的思想都一样;safeseh验证异常处理链起始位置储存在fs:[0]的位置, 在进程的DEP是开启的情况,有两种异常处理函数被异常分发器认为是有效的:异常处理函数在进程映像的SafeSEH表中,并且没有NO_SEH标志。异常处理函数在进程映像的可执行页,并且没有NO_SEH标志,没有SafeSEH表,没有.NET的ILonly标志。在进程的DEP关闭的情况下

2020-09-27 19:56:25 9826

原创 Windows用户操作

简介通过Windows API对Windows用户进行添加, 密码修改, 禁用等操作;代码#ifndef UNICODE#define UNICODE#endif#pragma comment(lib, "netapi32.lib")#include <stdio.h>#include <windows.h> #include <lm.h>#include <atlstr.h>int main(){ USER_INFO_1 ui

2020-08-31 11:32:12 9600

转载 最详细的Frida笔记

Frida

2020-07-15 16:43:00 12762 4

原创 给程序加一个按钮

简介有时候我们会觉得某个已经编译好了的程序的功能不是那么完美,我们想要再添加一些额外的功能,但是我们又没有源码,不方便直接进行修改重编译打包,这时候我们就可以考虑给程序添加一个新功能的按钮了…思路思路很简单,无非就是利用子类化技术,直接编写DLL,然后注入到程序当中去,虽然就一句话但是具体的工作还是比较多,这里我就通过给植物大战僵尸程序为例子仔细说说…编写DLL创建按钮因为我们主要目的是添加一个按钮功能,使用这里主要用到的函数是CreateWindow…Syntax:HWND CreateW

2020-07-03 13:34:22 10262

原创 C语言获取任意Windows程序模块基地址

我已无力接住你,再也不能抗风雨函数这里主要用到的函数是EnumProcessModulesEx:BOOL EnumProcessModulesEx( HANDLE hProcess, HMODULE *lphModule, DWORD cb, LPDWORD lpcbNeeded, DWORD dwFilterFlag);hProcess表示处理的句柄;lphModule表示接收模块句柄列表的数组;cb表示lphModule数组的大小,以字节为单位;lpc.

2020-06-04 23:15:55 23027 8

原创 Android APP渗透测试(2)-Objection

简介objection是基于Frida的一个工具,可以方面我们直接找出apk中的需要HOOK的方法,还可以答应函数的参数,返回值以及栈调用等等,是我们在写Frida脚本的一个不错的辅助工具;安装因为Frida的安装通常需要Python3.7及以上,所以这里objection也使用Python3.7进行安装;如果运气好的话直接使用pip就可以安装:sudo pip3.7 install objection如果有一些报错的话,需要安装依赖再重新编译安装Python3.7,比如:报错一:Modu

2020-05-26 11:14:03 11743

原创 Linux Hook--ptrace的常用参数使用

简介ptrace是一种系统调用,也就是进程追踪(process trace);用于对进程的执行进行干涉以及寄存器状态(值)的读取以及设置,内存的写入与读取;我们常用的Linux下的gdb主要功能实现就是通过ptrace系统调用的:#include <sys/ptrace.h>long ptrace(enum __ptrace_request request, pid_t pid,...

2020-04-28 20:00:03 10282

原创 Android APP渗透测试(1)-Frida

简介Frida是一个多平台的hook框架,功能强大,不仅可以进行常规的Hook工作,还可以完成内存扫描,脱壳等工作,Frida是Python API,但是是JavaScript调试逻辑,核心是用C编写的,并将Google的V8引擎注入到目标进程中,在这些进程中,JavaScript可以完全访问内存,挂钩函数甚至调用进程内的本机函数来执行;安装Frida的安装非常简单,但是Python版本可能...

2020-04-23 11:46:43 10328

原创 Trojan

若某天 风花雪月似金

2020-03-17 17:56:32 10093

原创 PHP序列化

序列化serialize()将对象转变成一个字符串便于之后的传递与使用;序列化会保存对象所有的变量,但是不会保存对象的方法;反序列化unserialize()将序列化的结果恢复成对象;反序列化一个对象,这个对象的类必须在反序列化之前定义,或者通过包含该类的定义或者使用 spl_autoload_register() (自动包含类)实现;例子<?phpclass Demo{ ...

2020-03-02 14:26:22 9836

原创 针对IO的利用

简介正常情况下我们用户的输入长度和写入位置都在受到程序限制的,不可能让用户任意地址任意长度写入;但是利用特定的漏洞,我们可以修改到IO结构体中的指针,就可以绕过上面的那些约束从而getshell…_IO_FILE在结构体_IO_FILE当中有很多关键指针:结合源码:int_IO_new_file_underflow (_IO_FILE *fp){ _IO_ssize_t co...

2020-02-05 15:39:02 9995

原创 deepin系统配置及常见问题解决方法

CPU自动调频Linux上基本改用了intel_pstate驱动来替代原有acpi驱动进行cpu管理intel处理器,只有Peformance和Powersave两档,风扇转动快,耗电快…首先可以通过安装cpufrequtils来查看cpu频率:sudo apt install cpufrequtils修改/etc/default/grub文件:#sudo vim /etc/defau...

2020-02-04 12:06:50 16886

原创 Android APP渗透测试(0)-drozer安装

简介rozer是MWR Labs开发的一款Android安全测试框架。是目前最好的Android安全测试工具之一。其官方文档说道:“Drozer允许你一一个普通android应用的身份与其他应用和操作系统交互。”在Web世界已经有了许多安全测试工具了,我们只需要给出一个目标,这些工具就会自动为我们安全测试报告。但Drozer与这样的自动化扫描器不同,Drozer是一种交互式的安全测试工具。使用D...

2020-01-21 21:28:35 9952

原创 SROP

简介SROP的全称是Sigreturn Oriented Programming,这是ROP攻击方法中的一种,其中sigreturn是一个系统调用,在类unix系统发生signal的时候会被间接地调用;在传统的ROP攻击中我们需要寻找大量的gadgets来对寄存器进行赋值已达到我们的需求,而SROP可以减少我们寻找gadgets的难度…前置知识signal 机制我们都知道在Linux中,系...

2019-12-20 15:42:39 11919

原创 Linux Kernel Exploit 内核漏洞学习(5)-整数溢出

Linux Kernel Exploit 内核漏洞学习(5)-整数溢出前言在计算机语言中整数类型都有一个宽度,我们常见的整数类型有8位(单字节字符、布尔类型)、16位(短整型)、32位(长整型)等,也就是说,一个整数类型有一个最大值和一个最小值;如歌把一个数据放入了比它本身小的存储空间中,从而出现了溢出;而通常一个数据的溢出,往往影响的是一个堆或者栈的申请,最终导致堆或栈的溢出…我这里是通过...

2019-11-05 23:58:50 10191

通过DLL给程序加一个按钮

有时候我们会觉得某个已经编译好了的程序的功能不是那么完美,我们想要再添加一些额外的功能,但是我们又没有源码,不方便直接进行修改重编译打包,这时候我们就可以考虑给程序添加一个新功能的按钮了...

2020-06-23

一道pwn入门的练习题

直接以一个非常简单的栈溢出例子(基于Linux)来讲解pwn所要用到的一些常用的工具及命令的用例

2018-10-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除