自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 Windows XP SP3 WinDbg 无法下载符号文件

Windows XP SP3 WinDbg 无法下载符号文件原因解决办法原因官方服务器不提供 Windows XP SP3 对应的符号文件解决办法符号文件下载地址

2021-11-05 00:02:51 482 1

原创 Ubuntu 16.0.4从源码编译安装VPP

这里写自定义目录标题Ubuntu 16.0.4从源码编译安装VPP操作系统与源码依赖获取源码安装依赖项CMake移除之前的安装安装依赖的软件包可能遇到如下问题解决方法编译运行合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入Ubuntu 16

2020-11-24 19:44:27 1395 1

原创 BUUCTF:pwnable_orw

BUUCTF:pwnable_orw0x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x01 文件分析32位程序,开启了canary保护0x02 运行提示输入shellcode0x03 IDAmain函数调用orw_seccomp函数后,输入shellcode后执行shellcode写入sys_call的shellcode,发现不能执行orw_seccomp函数seccomp 是 secure computing 的缩写,其是

2020-08-27 11:31:25 1538

原创 BUUCTF:cmcc_simplerop(write up)

BUUCTF:cmcc_simplerop0x01 文件分析0x02 运行0x03 IDA0x04 思路0x04-1 解法一0x04-2 解法二0x05 exp解法一解法二0x01 文件分析32位程序,开启NX、部分RELRO保护0x02 运行输入一串字符串0x03 IDAmain函数存在栈溢出漏洞0x04 思路0x04-1 解法一该题没有system函数也没有"/bin/sh",也无法泄露函数真实地址可利用int 80h系统调用设置系统调用参数即可执行e

2020-08-26 23:50:31 788

原创 BUUCTF:bjdctf_2020_babyrop2(write up)

BUUCTF:bjdctf_2020_babyrop20x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x01 文件分析64位程序,开启栈不可执行、canary、部分RELRO保护0x02 运行输入两次字符串0x03 IDAmain函数调用了下面三个函数init函数初始化,输出提示gift函数存在格式化字符串漏洞vuln函数存在栈溢出漏洞0x04 思路开启canary保护可利用gift函数

2020-08-26 22:36:07 914 1

原创 BUUCTF:picoctf_2018_rop chain(write up)

BUUCTF:picoctf_2018_rop chain0x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp关键代码说明0x01 文件分析32位程序,开启了栈不可执行、部分RELRO保护0x02 运行输入一串字符串,根据题名也知道需要构造ROP0x03 IDA主函数vuln函数漏洞点:没有限制输入字符串长度flag函数win_function1函数win_function2函数0x04 思路flag函数为后门函数

2020-08-26 01:15:14 1183 1

原创 BUUCTF:bjdctf_2020_babystack2(write up)

BUUCTF:bjdctf_2020_babystack20x01文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x01文件分析64位程序,开启了栈不可执行、部分RELRO保护0x02 运行先输入name的长度,再输入name0x03 IDA输入nbytes的长度要小于10同时给出了后面函数直接getshell0x04 思路比较nbytes和10的大小,可以利用符号溢出漏洞,输入一个负数,进而输入name的时候可以实现栈溢出跳转到后门函数ge

2020-08-24 18:05:18 1477

原创 BUUCTF:jarvisoj_level3_x64(write up)

BUUCTF:jarvisoj_level3_x640x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x01 文件分析64位程序,仅开启栈不可执行保护0x02 运行输入一个字符串0x03 IDA字符串可输入长度可造成栈溢出0x04 思路没有提供system函数和"/bin/sh"的地址第一次栈溢出泄露read函数地址来得到libc版本,从而获取system函数和"/bin/sh"的地址,并且返回主函数这里有个难点就是参数需要放到对应

2020-08-24 17:13:09 879

原创 BUUCTF:jarvisoj_level4(write up)

这里写目录标题0x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x01 文件分析开启了栈不可执行、部分RELRO保护0x02 运行简单的输入一个字符串0x03 IDA漏洞点在vulnerable_function输入长度可以造成栈溢出0x04 思路没有提供system函数和"/bin/sh"的地址第一次栈溢出泄露libc版本,从而获取system函数和"/bin/sh"的地址,并且返回主函数第二次栈溢出跳转执行system("/bin/

2020-08-24 15:48:42 860 2

原创 BUUCTF:jarvisoj_tell_me_something(write up)

BUUCTF:jarvisoj_tell_me_something0x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x01 文件分析仅开启了栈不可执行保护0x02 运行只是输入一条message0x03 IDAgood_game函数将flag.txt内容输出0x04 思路是一道简单的栈溢出题,知道覆盖长度即可,gdb调试发现输入message的地址到返回地址的长度为0x88字节0x05 exp#!/usr/bin/python

2020-08-24 15:26:16 443

原创 BUUCTF:jarvisoj_fm(write up)

BUUCTF:jarvisoj_fm0x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x01 文件分析开启了栈不可执行、canary以及部分RELRO保护0x02 运行运行未发现什么异常,但感觉应该会是格式化字符串漏洞0x03 IDA程序比较简单,关键部分都在主函数中,有getshell的函数,当x=4才执行system("/bin/sh")存在格式化字符串漏洞0x04 思路x的值默认为3,需要利用格式化字符串漏洞改写x的值测试格式

2020-08-24 13:14:43 317

原创 BJDCTF 2nd:ydsneedgirlfriend2(write up)

BJDCTF 2nd:ydsneedgirlfriend20x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x01 文件分析开启了栈不可执行和canary以及部分RELRO保护0x02 运行运行时并没有发现太大问题,就是根据选项执行相应功能。0x03 IDAadddelete函数show函数漏洞点在free函数的时候,存在着UAF漏洞,只是free掉了指针个context,但是没有置空0x04 思路将puts指针修改为后门

2020-08-24 10:18:47 214

原创 BUUCTF:[Black Watch 入群题]PWN(write up)

BUUCTF:[Black Watch 入群题]PWN0x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x06 栈迁移补充32位程序0x01 文件分析开启了栈不可执行0x02 运行运行一下没什么特殊的,猜测应该是栈溢出0x03 IDA虽然buf在栈上但输入的长度仅仅能够覆盖ebp和返回地址,但s在bss段,而且输入的长度也够长,因此想到了栈迁移,覆盖vul_function返回地址,使其到bss段上执行0x04 思路s在bss段上的地址为0

2020-08-23 18:47:39 793 2

原创 32位/64位程序 利用ROP泄露函数地址

利用ROP泄露函数地址0x01 32位0x02 64位0x01 32位addr = u32(p.recvuntil("\xf7")[-4:])0x02 64位addr = u64(p.recvuntil("\x7f")[-6:].ljust(8, "\x00"))不能保证所有题试用,但绝大部分泄露函数地址的题可以用到

2020-08-23 01:30:03 577

原创 BUUCTF pwn ez_pz_hackover_2016(write up)

BUUCTF pwn ez_pz_hackover_20160x01 文件分析0x02 运行0x03 IDA0x04 思路0x05 exp0x01 文件分析没有不可执行栈和段上的读写保护。0x02 运行输入name后发现上面还有一个地址。0x03 IDA若输入crashme,即可进入vlun函数,主要的漏洞点在这个函数内部的,chall栈的大小很大,足够写入shellcode,之后的vuln函数会将name的数据复制到vuln的栈上面,而且复制的数据量远远大于栈的长度,会造

2020-08-23 00:33:05 417

原创 Ubuntu卸载自带Firefox安装Firefox中国版

Ubuntu卸载自带Firefox安装Firefox中国版卸载自带Firefox查找火狐浏览器的安装包内容卸载安装小包安装Firefox中国版下载国内版火狐:[Firefox官网](http://www.firefox.com.cn/download/)解压下载好的安装包并将其移动到指定位置新建快捷方式卸载自带Firefox查找火狐浏览器的安装包内容sudo dpkg - - get - selections |grep firefox卸载安装小包sudo apt-get purge fire

2020-08-21 09:57:33 1651

原创 安装LibcSearcher

安装LibcSearchergit clone加速方法:将github.com 换为github.com.cnpmjs.org即可实现加速git clone https://github.com.cnpmjs.org/lieanu/LibcSearcher.gitcd LibcSearcherpython setup.py install

2020-08-21 09:38:03 1525 3

原创 攻防世界 PWN 高手进阶 stack2 (write up)

攻防世界 PWN 高手进阶 stack2 (write up)stack20x01 查看保护机制0x02 查看反汇编0x03 利用过程修改返回地为system地址设置system函数的参数为'sh'expstack2该题利用未对数组边界进行检查,从而可以实现栈溢出0x01 查看保护机制32位开启NX和canary无PIE0x02 查看反汇编int __cdecl main(int argc, const char **argv, const char **envp){ int

2020-08-18 01:46:37 414

原创 攻防世界 PWN 高手进阶 dice_game (write up)

攻防世界 PWN 高手进阶 dice_gamedice_game0x01 查看保护机制0x02 反汇编main:sub_A20():sub_B28():0x03利用过程功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入dice_ga

2020-08-18 00:44:29 377

原创 Windows+anaconda3搭建tensorflow-cpu+keras环境

windows+anaconda3搭建tensorflow-cpu+keras环境下载安装anaconda3anaconda常用命令conda install安装换清华源pip install 换清华源anconda常用命令anaconda搭建tensorflow+keras环境了解anaconda和keras对应版本搭建环境创建python虚拟安装tensorflow包测试是否安装成功如果遇到以下情况安装keras包jupyter-notebook的相关配置可能遇到的问题切换jupyter-noteboo

2020-08-15 00:29:34 453

原创 python3安装pygexf包

python 安装gexf插件时遇到问题及需修改的内容安装pygexfpip install pygexfimport gexf 或 from gexf import Gexf (用来测试一下是否安装成功,如果你是python 3.0以上版本,那么看一下出现问题的解决办法。)如果找不到自己python安装在什么地方了。。。可以用下面的方法查看。import sysp...

2019-12-19 22:55:10 700

原创 python常用模块email----从原始邮件中提取邮内容

目标提取单个指定邮件的内容提取指定目录下所有邮件的内容1、提取单个指定邮件内容email.parser.Parser()的parsestr()和parse()方法都可以用来从原始邮件文件中提取邮件头信息。这两个方法的区别就parsestr处理的是字符串对象,parse处理的是文件对象。本文以使用parsestr方法提取邮件内容1.1 先来看一封邮件的原始信息的一部分:要提取...

2019-11-10 00:04:00 6106 1

原创 Python OS 文件/目录方法——Python os.walk() 方法

概述os.walk() 方法用于通过在目录树中游走输出在目录中的文件名,向上或者向下。os.walk() 方法是一个简单易用的文件、目录遍历器,可以帮助我们高效的处理文件、目录方面的事情。在Unix,Windows中有效。语法walk()方法语法格式如下:os.walk(top[, topdown=True[, οnerrοr=None[, followlinks=False...

2019-11-09 20:45:44 157

原创 缓冲区溢出实验

缓冲区溢出实验一、实验要求实验目标:利用“探测法”、“调试法”确定存在漏洞的程序溢出点位置。目标程序:stackoverflow.exe、CCproxy.rar1.请对给定的程序进行溢出点定位(即输入数据长度为多少时,程序会发生溢出)。说明:(1)stackoverflow的用法为:stackoverflow.exe+参数(2)CCProxy的用法为:设CCProxy的IP地址为i...

2019-11-08 21:11:01 1416

原创 大数进制转换

题目描述输入长度不超过120位的数据串,实现 2 ~ 62进制间的任意转化,字符0 ~ 9表示数字 0 ~ 9,字符A~ Z表示数字 10 ~ 35,字符a ~ z表示数字 36 ~ 62。解题思路1. 我们都学过用“模2取余法”来将一个10进制数转换为一个二进制数,进而可以推广到“模n取余法”,经其转换为n进制(n任意指定),但在这却不适用了,因为没办法将这么大的数用十进制存起来。2.那...

2019-11-04 20:58:01 966 1

原创 《ucore lab1 练习6》实验报告

[练习6]完善中断初始化和处理(需要编程)请完成编码工作和回答如下问题:中断描述符表(也可简称为保护模式下的中断向量表)中一个表项占多少字节?其中哪几位代表中断处理代码的入口?请编程完善kern/trap/trap.c中对中断向量表进行初始化的函数idt_init。在idt_init函数中,依次对所有中断入口进行初始化。使用mmu.h中的SETGATE宏,填充idt数组内容。每个中断的入口...

2019-10-28 19:43:45 1020

原创 《ucore lab1 练习5》实验报告

[练习5]实现函数调用堆栈跟踪函数我们需要在lab1中完成kdebug.c中函数print_stackframe的实现,可以通过函数print_stackframe来跟踪函数调用堆栈中记录的返回地址。如果能够正确实现此函数,可在lab1中执行 “make qemu”后,在qemu模拟器中得到类似如下的输出:请完成实验,看看输出是否与上述显示大致一致,并解释最后一行各个数值的含义。...

2019-10-28 13:04:52 1297 2

原创 《ucore lab1 练习4》实验报告

[练习4]分析bootloader加载ELF格式的OS的过程通过阅读bootmain.c,了解bootloader如何加载ELF文件。通过分析源代码和通过qemu来运行并调试bootloader&OS,理解:1.bootloader如何读取硬盘扇区的?2.bootloader是如何加载ELF格式的OS?问题1:bootloader如何读取硬盘扇区分析原理阅读材料其实已经给出...

2019-10-28 10:02:57 930

原创 《ucore lab1 练习3》实验报告

[练习3]分析从bootloader进入保护模式的过程。BIOS 将通过读取硬盘主引导扇区到内存,并转跳到对应内存中的位置执行 bootloader。请分析bootloader是如何完成从实模式进入保护模式的提示:需要阅读小节“保护模式和分段机制”和lab1/boot/bootasm.S源码,了解如何从实模式切换到保护模式,需要了解:1.为何开启A20,以及如何开启A202.如何初始化GD...

2019-10-28 09:36:27 796

原创 《ucore lba1练习1》实验报告

[练习1]理解通过make生成执行文件的过程。(要求在报告中写出对下述问题的回答)在此练习中,大家需要通过静态分析代码来了解:1.操作系统镜像文件ucore.img是如何一步一步生成的?(需要比较详细地解释Makefile中每一条相关命令和命令参数的含义,以及说明命令导致的结果)2.一个被系统认为是符合规范的硬盘主引导扇区的特征是什么?问题1:操作系统镜像文件 ucore.img ...

2019-10-28 00:58:51 1186

原创 《ucore lba1练习2》实验报告

[练习2]使用qemu执行并调试lab1中的软件。(要求在报告中简要写出练习过程)为了熟悉使用qemu和gdb进行的调试工作,我们进行如下的小练习:从CPU加电后执行的第一条指令开始,单步跟踪BIOS的执行。在初始化位置0x7c00设置实地址断点,测试断点正常。从0x7c00开始跟踪代码运行,将单步跟踪反汇编得到的代码与bootasm.S和 bootblock.asm进行比较。自己找一...

2019-10-28 00:57:20 1282 1

原创 word宏加密的破解

口令破解实验内容目标:解开flag.rar的口令,获得解压缩文件中的Flag;线索:1.打开nnn.docm,其中会有下一步指示。提示:文档nnn.docm的打开口令由6位小写英文字母构成,其中第3位为"q",倒数第2位为“b”;第一阶段利用Advanced Office Password Recovery对nnm.docm文件进行掩码破解,设置掩码为==?c?cq?cb?c==,开...

2019-10-21 22:10:51 6123

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除