醉等佳人归
码龄6年
关注
提问 私信
  • 博客:122,280
    122,280
    总访问量
  • 275
    原创
  • 1,175,964
    排名
  • 54
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2018-11-09
博客简介:

醉等佳人归

查看详细资料
个人成就
  • 获得69次点赞
  • 内容获得22次评论
  • 获得499次收藏
  • 代码片获得703次分享
创作历程
  • 1篇
    2023年
  • 38篇
    2021年
  • 236篇
    2020年
成就勋章
TA的专栏
  • 深入理解计算机系统
    11篇
  • pwn
    7篇
  • 网络安全学习
    40篇
  • ctf
    13篇
  • 区块链
    2篇
  • C++学习
    10篇
  • PAT甲级考试真题练习
    154篇
  • 计算机网络
    6篇
  • 算法
    15篇
  • 数据结构
    13篇
  • linux服务器编程
    3篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

180人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

windows内核学习-段和页相关

代码段寄存器CS(Code Segment)存放当前正在运行的程序代码所在段的段基址,表示当前使用的指令代码可以从该段寄存器指定的存储器段中取得,相应的偏移量则由IP提供。数据段寄存器DS(Data Segment)指出当前程序使用的数据所存放段的最低地址,即存放数据段的段基址。堆栈段寄存器SS(Stack Segment)指出当前堆栈的底部地址,即存放堆栈段的段基址。附加段寄存器ES(Extra Segment)指出当前程序使用附加数据段的段基址,该段是串操作指令中目的串所在的段。
原创
发布博客 2023.03.03 ·
617 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

pwn-greeting-150

1.题目1.1.保护机制canary+nx1.2.关键代码main函数getnline函数2.思路重点1:很明显是个格式化字符串漏洞,之前说过格式化字符串可以将任意一个即将调用的函数的got覆盖成我们想要调用函数的plt,这里我们看了一遍,可以将strlen改成system,刚好输入参数/bin/sh\x00可以getshell重点2:可是我们发现这个程序是没有循环的,就是说发生格式化字符串漏洞后程序就结束了,调用不到getnline,为了让程序循环,我查询资料后发现程序开始时会遍历in
原创
发布博客 2021.09.10 ·
319 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

pwn-welpwn

1.题目1.保护机制开启nx2.关键代码主函数echo函数2.思路重点1:可以看到栈溢出漏洞,但是echo函数代码显然限制了ROP链中有\x00的出现,但是我们发现echo函数栈非常小,导出我们溢出可以溢出到主函数的buf缓冲区中,而且主函数的buf是不受\x00影响的,所以我们先使用pop覆盖echo函数的返回值,然后在主函数的buf中执行shellcode重点2:这次试用了LibcSearcher库来完成函数地址泄漏from pwn import *from ctypes imp
原创
发布博客 2021.09.08 ·
284 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

pwn-warmup

1.题目1.1.保护机制不详1.2.关键代码没有提供代码我们使用nc连接之后发现给了一个输入点和一个地址2.思路重点1:没有给代码,说明要我们使用fuzz重点2:猜测给的地址是漏洞利用函数地址,应该可以通过栈溢出去调用,重点3:所以我们fuzz的参数应该有两个,第一个是num即发送的字符串,第三个是flag即跟随的payload函数(0代表不跟随,1代表32位,2代表64位)from pwn import *from ctypes import *#context(arch="a
原创
发布博客 2021.09.08 ·
230 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

pwn-Recho

1.题目1.保护机制开启nx2.关键代码2.思路重点1:看出来是个很简单的栈溢出,但是第一个问题是这个循环是个死循环,如果直接使用close()函数程序会直接退出,查询资料后发现pwn库中提供了shutdown()函数,他可以关闭IO流,即让循环正常退出重点2:既然使用shutdown函数,我们必须一次性将payload发送过去,这就导致我们不能使用内存泄漏来泄漏system函数,查询了一下字符串发现有一个flag,所以我们考虑使用系统调用完成,alarm,open,read,write函数的
原创
发布博客 2021.09.08 ·
328 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

pwn之stack2

1.题目1.保护机制开了canary和nx2.题目简单来说就是一个计算器,支持以下功能:2.思路重点1:问题出在第三个功能上,第三个功能是支持修改数组中的元素的,但函数没有进行index判断,导致我们通过这个偏移写任意数据到任意偏移地址,即可以覆盖函数返回地址重点2:程序中给了一个后门函数,但是运行后发现没有/bin/bash,所以我们要自己调用system,参数的话直接使用/bin/bash中的sh即可from pwn import *context(arch="i386",os=
原创
发布博客 2021.09.07 ·
403 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

pwn之pwn-100

1.题目1.1.保护机制没开canary和ASLR,只开了NX1.2.关键代码2.思路很明显就是一个简单栈溢出漏洞,但是发现没有提供lib文件,导致我们不能直接去泄漏puts加载地址然后计算偏移得到system的地址,pwn库提供了一个通过泄漏地址遍历lib库d = DynELF(leak,elf=elf)system_addr = d.lookup('system','libc')leak参数是一个函数,函数参数为地址,地址由DynELF提供,函数功能就是通过参数地址泄漏出该地址指
原创
发布博客 2021.09.06 ·
462 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

pwn之Mary_Morton

文章目录1.题目1.1.保护机制1.2.关键代码2.思路13.思路24.思路31.题目1.1.保护机制NX和canary1.2.关键代码两个函数,一个格式化字符串漏洞,一个栈溢出漏洞2.思路1由于开启了canary机制,导致栈溢出不能轻易利用,但是由于有个格式化字符串的存在导致canary的泄漏,所以可以通过泄漏来进行栈溢出漏洞利用。重点:计算canary的偏移的时候记住不是从栈中buffer开始记录的,buffer上面还有printf的参数代码:from pwn import *
原创
发布博客 2021.09.03 ·
262 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CRYPTO总结

文章目录加解密软件1.古典密码学1.1.摩斯电码1.2.栅栏密码1.3.凯撒密码1.4.ROT131.5.维热纳尔加密1.5.1.简介1.5.1.原理1.6.Affine加解密1.6.1.简介1.6.2.原理1.7.Playfair加密算法1.7.1.简介1.7.2.原理加解密软件CAP(Cryptographic Analysis Program)是由DR. Richard Spillman专门为教学而研制的密码制作与分析工具,已经在美国的很多高校得到了广泛地使用,受到了密码学习者的普遍欢迎。1.古
原创
发布博客 2021.08.31 ·
2582 阅读 ·
1 点赞 ·
0 评论 ·
32 收藏

MISC总结

文章目录1.CTF中的压缩包1.1.练习11.2.练习21.3.练习31.4.练习41.5.练习51.6.练习61.7.练习71.8.练习81.9.练习91.10.练习101.CTF中的压缩包CTF中常见的压缩包套路(这些套路也不一定是单独出现,大多数情况都是组合出现的)(1) 利用进制转换隐藏信息(2) 作为冗余信息或隐藏信息藏在其他文件中,一般是图片(3) 简单密码爆破(4) 字典爆破/掩码攻击(5) 伪加密(6) 明文攻击(7) CRC32碰撞(8) 文件修复(9) 冗余信息拼接
原创
发布博客 2021.08.31 ·
3245 阅读 ·
4 点赞 ·
1 评论 ·
46 收藏

REVERSE总结

文章目录1.ARM汇编指令1.1.载入和存储1.2.转移指令1.3.跳转指令2.PE文件知识2.1.PE头2.2.PE头之IMAGE_FILE_HEADER解析2.3.PE头之IMAGE_FILE_HEADER2.4.PE头之IMAGE_OPTIONAL_HEADER解析2.5.PE头之节表解析2.6.1.ARM汇编指令1)ARM指令通常跟一到两个操作数,我们使用如下模板描述:MNEMONIC{S}{condition} {Rd}, Operand1, Operand2其中各个字段的作用如下:MN
原创
发布博客 2021.08.31 ·
316 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

FUZZ总结

文章目录1.模糊测试器类型1.1.本地模糊器1.1.1.命令行模糊器1.1.2.环境变量模糊器1.1.3.文件格式模糊器1.1.4.寻找目录程序1.1.5.本地模糊测试方法1.2.远程模糊器1.2.1.网络协议模糊器1.2.2.web应用模糊器1.2.3.web浏览器模糊器1.3.内存模糊器1.模糊测试器类型1.1.本地模糊器1.1.1.命令行模糊器#include <string.h>int main(int argc,char **argv){ char buffer[10];
原创
发布博客 2021.08.25 ·
9251 阅读 ·
1 点赞 ·
0 评论 ·
15 收藏

PWN总结

文章目录1.ROP绕过2.radare2基本指令1.ROP绕过2.radare2基本指令常用命令:信息搜集:$ rabin2 -I ./program — 查看二进制信息ii [q] – 查看导出表?v sym.imp.func_name — 获取过程链接表中相应函数的地址(func_name@PLT)?v reloc.func_name —获取全局偏移表中函数的地址(func_name@GOT)ie [q] — 获取入口点地址内存相关:dmm — 列出模块 (库文件,内存中加载的二进
原创
发布博客 2021.08.19 ·
2732 阅读 ·
4 点赞 ·
0 评论 ·
25 收藏

PHP安全特性

文章目录1.PHP常见危险函数1.1.sql注入1.2.xss跨站1.3.文件包含1.4.文件管理1.5.命令注入1.6.代码注入1.7.用户输入参数列表2. Is_numeric类型转换缺陷3.Hash比较缺陷4.parse_str变量覆盖缺陷5.switch绕过6. extract()变量覆盖7.strcmp()比较字符串1.PHP常见危险函数1.1.sql注入1.2.xss跨站1.3.文件包含1.4.文件管理1.5.命令注入1.6.代码注入1.7.用户输入参数列表2.
原创
发布博客 2021.08.14 ·
186 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

命令注入总结

1.简介远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。以下是可能会造成任意命令执行的函数system|passthru|exec|popen|proc_open|move_uploaded_file|eval|copy|shell_exec|assert1、哪条命令同时含有IP(比如:127.0.0.1)和net user却只能执行成功
原创
发布博客 2021.08.14 ·
332 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS攻击总结

文章目录1.XSS介绍2.XSS的分类3.反射型XSS4.存储型XSS5.DOM XSS1.XSS介绍跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改
原创
发布博客 2021.08.14 ·
640 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

CSRF总结

1.简介CSRF(Cross-site request forgery)跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。下图是一次完整的CSRF攻击示意图。用户登录并访问了一正常网站,登录成功后,网站返回用户的身份标识Cookie给
原创
发布博客 2021.08.05 ·
159 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

文件操作漏洞总结

文章目录1.文件包含漏洞1.1.简介1.2.绕过2.文件上传2.1.简介2.2.绕过1.文件包含漏洞1.1.简介在PHP中,包含文件有4个函数,分别是:include(),include_once(),require(),require_once(),其中include和include_once的功能类似,但是include_once就像函数名中的once一样,只会包含该文件一次,如果需要包含的文件已经被包含过了,再次调用include_once包含该文件时则不会再次包含该文件,该函数可以用来防止文件
原创
发布博客 2021.08.04 ·
784 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

sql注入总结

文章目录1.sql注入基本知识2.SQL注入中information_schema的作用2.1.查看mysql账户密码2.2.基础3.盲注get盲注1.sql注入基本知识1.判断是否存在sql注入,使用单引号,或者and 1=1,and 1=2进行测试2.使用union查询可以获得想要的信息,但是union查询有限制(1)两个查询返回的列数必须型相同。(2)两个select语句对应列所返回的数据类型必须是相同或者是兼容的。所以我们这里重点关注怎么知道查询中列的数量,代码中,写的是select *
原创
发布博客 2021.07.30 ·
920 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

metasploit使用总结

文章目录1.信息收集模块2.密码破解模块3.漏洞利用模块4.shellcode使用及免杀4.1.windows4.2.linux4.3.Android4.4.java4.5.php4.6.免杀5.meterpreter使用5.1.持久化控制PC(APT)1.信息收集模块2.密码破解模块3.漏洞利用模块4.shellcode使用及免杀msfvenom 取代了 msfpayload命令4.1.windows4.2.linux4.3.Android4.4
原创
发布博客 2021.07.19 ·
479 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多