自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 ”BUUCTF之pwn题解(一些栈题+程序分析)

文章目录前言一、test_your_nc二、rip2.读入数据总结前言萌新的总结(包含当时做题的全过程),方便以后查看。有什么不对的望各位大佬指点。一、test_your_nc1.直接nc(nc+的ip+端口号)。这里是直接进入了对方的shell命令中(有些题目是直接进入对方的文件并不会进入对方的shell中)。接下来就是和操作自己的shell一样的,ls查看目录,cat查看文件flag。相互连接二、rip1使用IDA打开文件,先找main函数,然后按F5查看伪代码。看wp说fun可疑,点进

2021-01-13 11:40:12 16505 5

原创 pwn环境配置

文章目录前言二、安装linux必备的环境前提条件:1.将中文目录(如桌面)改成英文目录2.安装VMware-tools3.更新清华源,4.安装编辑器(1)安装vim(2)安装sublime5.小技巧三、安装pwn环境1:安装pwntools2:安装one_gadget3:安装gdb插件安装 git安装 pip3安装pwndbg安装pedapwndbg与peda插件的切换4:设置共享文件夹前言下面包含的是pwn做题时用到的一些环境和工具,讲的有些简略,具体的话可以自己再根据某一个内容具体查询。# 一、

2021-11-06 12:28:51 3387

原创 堆入门系列(2)之gdb动态调试

文章目录前言一 :gdb动态调式时常见的基本命令1、基本的调试命令3、P命令的使用3、X命令的使用4、堆中常见命令的使用二 :手动输入调试过程三 :写脚本调试总结前言之前学栈时gdb调试太少了,这次通过学堆把动态调试过程都再了掌握一遍。刚开始学堆,可能存在错误或不足,之后会不定时修改补充。一 :gdb动态调式时常见的基本命令1、基本的调试命令s step,si步入 n 执行下一条指令 ni步入 b 在某处下断点,可以用 b * adrress b function_name i

2021-10-12 15:50:57 2340 2

原创 PWN题型之栈迁移

文章目录前言0x1 :基本知识:0x2 :利用思路 :0x3 :实例讲解前言0x1 :基本知识:(1)存在溢出,但是溢出的长度不够,你输入的内容最多只能覆盖掉ret返回地址,而之后的rop链无法构造。(2)就是之前的.bas0x2 :利用思路 :0x3 :实例讲解...

2021-07-30 19:15:13 1374 7

原创 C语言函数调用栈的过程

文章目录前言:0x1 :进入函数之前:0x2 :进入函数时:0x3 :退出函数时:前言:菜鸡总结如有不对,望各位大佬及时指点,以免误人子弟。0x1 :进入函数之前:首先查看一下程序的伪代码:就是调用一个fun函数来比较三个数值的大小。查看一下一下main函数的汇编代码:可以发现在调用fun函数之前先进行了传参,注意32位程序和64位程序的传参方式不一样,32位程序是栈传参,而64位优先寄存器传参,寄存器总共有六个:rdi、rsi、rdx、rcx、r8、r9,当参数多于七个时才轮到栈传参。

2021-07-30 13:43:38 1031 2

原创 PWN题型之对抗Canary技术

文章目录前言0x1 :什么是Canry保护0x2 :对抗思路0x3 :格式化字符串(利用 +分析+实例)0x4 :smashing利用(利用 +分析+实例)总结前言参考资料:b站:https://www.bilibili.com/video/BV1Yf4y197Wi?p=5 漏洞利用的方式讲了很多,不过需要掌握基础知识看雪:https://www.kanxue.com/book-57-857.htm jin讲了原理,讲了如何运行调试,适合新手,不过要收费。0x1 :什么是Canry保护大家想

2021-07-29 13:41:18 675 1

原创 PWN题型之Ret2Libc

文章目录前言0x1 :使用前提条件0x2 :为什么要这么使用0x3 :使用方法0x4 :实例二、使用步骤总结前言菜鸡总结,如有不对,请指点0x1 :使用前提条件查看保护:开启了NX保护,但是没有开启PLE保护,可以开启canary保护。但是这样就是两种题型结合了。打开IDA查看源代码:存在溢出条件,但是没有system函数(/bin/sh)和 flag字样。`0x2 :为什么要这么使用由于缺少system函数,所以需要构造shellcode。但是开启了NX保护(可执行的不可修改,可修改不可执

2021-03-18 22:38:24 3983 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除