自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

startr4ck

startr4ck.github.io

  • 博客(54)
  • 收藏
  • 关注

原创 OSWE 开篇 准备和学习的方法论

什么是OSWE考察代码审计,考试是提供两个网站的源代码,通过审计其中的源代码发现漏洞链,最后通过一个普通用户的权限到管理员权限最后到机器的权限即可。简单的自我介绍我很早就接触过代码审计了,我审计过一些通用的CMS和一些采购自供应商的后台代码的很多高危漏洞。对于WEB安全漏洞比较熟悉,对于漏洞能够大致猜测到对应的代码是怎么写的。但是我的知识点比较分散没有进行集中的梳理,这就会造成我的代码审计能力取决于当天的状态如何。为什么考 OSWE从个人发展上来说1、我想将自己之前的代码审计经验整

2021-10-27 21:51:13 910

原创 OSWE 尾篇 考试的方法论

在刚过去的中秋节 2021.9.19-9.21这两天里面我已经完成了自己的OSWE考试,拿到了及格的分数。最终获取到了OSWE考试通过的通知这篇文章的目的是为了向没有经历过OSWE考试的同学扫盲,以及说一些注意事项。 我会在这篇文章当中谈论如下几点OSWE考试整体的介绍(强调考试) 如何进行考试 (一些考试的技巧,考试需要注意的东西)OSWE考试考试介绍简单介绍下刚经历的OSWE考试吧分数考试满分是100分,及格的分数是85分。 每台主机的分数是50分,获得web...

2021-10-27 21:49:52 1171

原创 OSWE之旅60days-开篇

OSWE 之旅什么是OSWE考察代码审计,考试是发送给你两个网站的源代码,通过审计其中的源代码发现能getshell的漏洞链,最后getshell即可。简单的介绍我没有任何代码审计的基础,对于很多开发上产生的安全问题是不清楚的,对于开发的代码的熟悉程度可以说是十分不清楚。我的技术栈在于一些攻防和简单的前端的漏洞生成的利用,对于漏洞如何进行生成这方面我是不太熟悉的。为什么要考 OSWE从个人发展上来说我想转行做代码审计方面的工作,所以这个认证可以作为入门这个方向的一个契机。 之前我也在很多方

2021-06-06 00:31:56 1067 4

原创 关于最近

没想到这一停笔就是三个月没有写博客了,时间过的是在是太快了本学期开始的时候一直在准备笔试 准备实习的面试但是仔细想一想也没有投递几个实习,投递了字节跳动和阿里。对的笔试机会都没有给我另外投递了趋势科技 ,笔试全是c++四月中去面试了某家安全公司 过了 之后暑假就准备在那里进行实习了三月初的时候到现在一直在绿盟 原本以为能够得到很好的发展,但是事以愿违,果然招聘要求这么低就是这个...

2019-06-07 21:30:14 204

原创 简明理解CRLF攻击

什么是CRLF攻击资料链接: https://www.cnblogs.com/studyskill/p/6972576.htmlcrlf顾名思义就是其中的回车和换行,造成的漏洞是HRS漏洞在http当中http的header和body之间就是两个crlf进行分隔的HRS漏洞就是如果能控制HTTP消息头中的字符,注入一些恶意的换行,这样就能注入一些会话cookie和html代码,所以...

2019-03-11 22:44:30 4679 1

原创 简单理解AD,DC

AD就是active directory,这是一个域,这个域当中有一个数据库里面是以对象的形式存取了资料AD和DNS是可以严密结合在一起的,在AD当中的域名也可以是一个网址DC 就是域服务器,在当中的域服务器保存了相同的AD,https://www.cnblogs.com/cnjavahome/p/9029665.htmlLDAP :是一种轻量级的组织AD的方式(不重要)...

2019-03-10 17:40:36 6069

原创 简明理解 域和工作组

域和工作组之间的差别(例子:公园唱戏)域当中有域服务器进行管理域当中存在可以登录该域的账号,这些账号由域管理员来创建每一次登录域,都要通过域管理器进行验证如果是工作组的话就是在本机上进行本地认证在域当中所有计算机互相进行访问都会通过域服务器域服务器:必须存在 是域不可获取的一个部分存在的用途:对域当中的计算机的登录进行验证(通过KDC凭据【一般一个域服务器当中存在...

2019-03-10 17:39:45 291

原创 简单理解 kerberos

实现过程:起始阶段.发送者和KDC之间进行联系,发送者证明自己的身份,获取TGT,SAKDC是什么?在kerberos当中可信任第三方(TTP)扮演一个特别重要的角色,在kerberos当中可信任第三方就是KDC (密钥分发中心)如何证明自己的身份?发送者发送和KDC之间的通信密钥KA来进行验证自己的身份什么是TGT? 票据分为两类,一种是TGT,一种是普通票据,TGT是在第一次发...

2019-03-09 12:08:06 805

原创 解析漏洞

什么是解析漏洞,顾名思义解析漏洞是容器在解析一个文件或者说地址的时候产生的漏洞上一句话提到了容器那什么是容器呢?简单地说 apache,tomcat,iis都是容器,本质就是一种服务程序,在服务器中一个端口就对应一个提供相应服务的程序(比如Apache默认的端口为80),而这个程序就是处理服务器从客户端收到的请求。一个服务器可以有多个容器。IIS解析漏洞1,文件夹格式为asp,as...

2019-03-06 10:15:37 631

原创 应用层服务的原理和工作端口全解析(FTP,telnet,SSH,SMTP,DNS,HTTP)

SMTP 简单邮件协议 是一种发送的邮件协议,并不能接受邮件,开启,应用层协议,SMTP-auth 扩展,POP3和IMAP进行收取邮件https://blog.csdn.net/cnyxlxw/article/details/6619935工作原理 :首先能够在服务器和服务器还有客户端和服务器之间进行传输传输的步骤 建立tcp连接客户端HELLO命令表示自己的身份,在发送MAIL...

2019-03-04 16:58:10 3101

原创 什么是 数字签名 数字证书 数字信封

1,数字签名 数字证书 数字信封当A和B进行通信时,将A发送的消息的hash值先用A的私钥进行加密(数字签名),B存储A的公钥,B收到信息之后利用公钥进行解密,保证信息的完整性和保密性来自于A存在的问题 B存储的A的公钥伪造问题解决:CA通过自己的私钥对A的公钥进行加密发送给B,就可以保证A的公钥的正确性,最简单的数字证书:就是使用CA的私钥对需要验证的用户的公钥和信息的加密证书的...

2019-03-03 10:32:53 2704 1

原创 网络安全(知识点总结分类)

前言这学期学习的是网络安全理论课,因为这本书和后面的信息安全工程师还有计算机等级考试有关系,所以在这里写下自己的读书笔记,也当做是自己的复习了。  第一章安全模型P2DR安全模型的组成要素是 策略,防护,检测,响应入侵者完成入侵的时间 > 入侵者开始入侵到检测到入侵行为所需要的时间 + 信息系统正常反应回复到正常状态的时间要求 Pt > Dt + Rt...

2019-01-01 16:25:36 33174 6

原创 2018 10 24. pwn的学习堆的学习,堆块,堆表的概念,堆当中的操作,什么是双向链表,堆分配函数,fgets函数能造成溢出吗?

堆的学习    堆,动态增长的链表,    申请方式:常用函数申请,通过返回的指针使用,malloc()    释放方式:通过free进行释放    管理方式:需要程序员处理申请和释放    增长方向:内存从低地址向高地址    特点:        杂乱:堆区经过反复的申请,释放操作之后,原本大片连续的空闲区呈现出大小不同且空闲块和占用块交错的区域            给出...

2018-10-24 18:55:01 335

原创 函数调用进栈的问题

函数调用进栈的问题:    调用方式的差异 c语言 参数入栈的顺序:从右到左 恢复栈平衡操作的位置:母函数                   Syscall                ---------                        子函数                   Stdcall                ---------               ...

2018-10-19 23:11:15 448

原创 2018 10 18 pwn的学习0x8 堆分配函数&VA,offest之类的转换

    堆分配函数:    malloc进行分配的    calloc进行分配(calloc在分配之后会自动进行清空)        calloc(0x20)        等同于 ptr=malloc(0x20)               memset(ptr,0x20)               堆溢出的利用策略    寻找危险函数:            输入  ...

2018-10-19 23:01:48 221

原创 2018 10 18 pwn的学习0x7 保护和堆

什么是relro保护?relro 是一种用于加强对 binary 数据段的保护的技术。relro 分为 partial relro 和 full relro设置符号重定向表格为只读或在程序启动时就解析并绑定所有动态符号,从而减少对GOT(Global Offset Table)攻击。    Partial RELRO        现在gcc 默认编译就是 partial relro(很久...

2018-10-18 23:57:07 493

原创 关于对自己以后要做什么的思考

二进制的路上并不好走,这一条路走下去自己也不知道能不能找到工作所以这几天没有学习pwn,听了学长的经验分享,就算在ctf逆向当中你的pwn技术有多牛逼和你的真正在公司当中也是没有多大关系的 ,ctf只是你的一个展示方面,千万不能以ctf为目标去学习ctf,ctf应该是建立在你学习其他信息安全的基础上进行的很多时候,去寻遇到一个新的提权方式,漏洞溢出的方式,其实在实际当中已经没有多大的意...

2018-10-17 22:52:37 269

原创 2018 10 15 pwn的学习0x6 aslr保护和pie保护

1.getint 是什么getint函数将输入的字符流分解后才能整数,且每次调用得到一个整数。getint需要返回转换得到的整数,并且在到达输入结尾的时候返回文件结束标记2.什么是stdin stdout 怎么进行利用?C去写文件时的操作,File *fp=fopen(),这个fp就是我们向系统申请的stdin,stdout,stderr就是这个fp,不过他是随着计算机系统的开启默认打...

2018-10-15 23:44:22 1443

原创 2018 10 14 pwn的学习0x5 没有缓冲区溢出,但是函数参数可覆盖

同样是一道pwn的入门题目,题目本身不同于覆盖返回地址进行控制程序流,而是通过控制紧紧挨着缓冲区附近的参数进行修改从而达到我们所想要程序的目的。在这里发现我们使用的fgets进行输入,我们利用gdb进去看看 ,在这里发现箭头所指的位置是指的我们的下面的输出函数的内容所以我们要把这个内容所替换,在程序当中发现有这么一段把返回地址覆盖为他的地址就可以了 使用scanf函...

2018-10-14 10:35:48 291

原创 2018 10 13 pwn的学习0x4 没有缓冲区溢出和护网杯的pwn签到题目

今天所遇到的题目都是判断变量放在内存当中 我们可以使用覆盖来对判断变量进行改变 当覆盖到变量之后 就可以实现我们想要的跳转我们要覆盖v5的数值为11.28125 ,点看读进去的buf的地址 和v5的地址 发现相差 是0x20的大小所以直接发送'a'*20+(11.28215za在内存当中的数值)但是如何得到这个数在内存当中的数值呢 我们在汇编代码当中看进去之后看到了数值...

2018-10-13 22:05:58 421

原创 2018 10 12 pwn的学习0x3 32位程序和64位程序的差别(两点),在Linux 寄存器调用函数syscall

在64位程序当中和32的不一样的原因是 但是可以使用的内存地址不能大于0x00007fffffffffff,否则会抛出异常,这就是为什么调试64位程序的时候,我们不能使用字符串进行的原因x64中前六个参数依次保存在RDI, RSI, RDX, RCX, R8和 R9寄存器里syscall调用read  eax 0x3 ebx 0x3                     ecx re...

2018-10-12 23:34:13 1078

原创 2018 10 11 pwn的学习0x2 gets函数和fgets函数 ,新的参数传递方式

还是一一样的没有binsh字符串所以我们需要继续读取字符串到内存当中 在id中寻找函数 发现并没有我们想要的提权函数我们可以尝试着搜索gadgets去寻找我们想要找到的看到有汇编代码  mov dword ptr[edi],ebp和 pop edi ebppop edi ebp后面就跟参数edi 放地址,ebp放数值。就可以将ebp的数值放在edi位置上 直接利...

2018-10-11 23:57:04 1441

原创 2018.10.10 pwn的学习0x1 参数传递

在32位程序当中,函数的传递是通过栈来进行传递。构造shellcode 的方式是 padding+ fake_ebp+p32(system)+p32(返回地址)+p32(system 的参数)在64位程序当中,函数的传递是通过寄存器进行传递。在64位程序当中,参数先是找rdi, rsi, rdx, rcx, r8, r9。构造shellcode的方式是padding+fake_ebp+...

2018-10-11 17:21:03 780

原创 2018 7/20 软件调试

今天学习的是从内存当中找到没有保存的文件工具 Windbg使用Windbg打开系统保存的dmp文件1 寻找文件 s-u 开始地址 寻找长度 字符名2 .writemem 命令将内存当中的文件进行dump出  .writemem 保存文件路径  起始地址 保存长度3 因为发现dump的是文本文件,需要修改其文件头部 改为ff fe 使用 winhex 进行修改 或者在windbg...

2018-07-20 11:43:23 277

原创 c++中的虚基类(没有系统内部进阶,

#include<iostream>using namespace std;class aa{public: void fun0(){ cout<<"a has been used"<<endl; }};class b:virtual public aa{public:// void fun0(){// co...

2018-07-10 10:22:30 142

原创 c++控制台通讯录

...借鉴了前面好几位博主造出来的轮子做出来这个。存储方式:通过存储在文本当中实现具有的功能:增加,删除,修改,查看。 直接放代码吧#include <fstream>#include <iostream>#include <cstdlib>#include<regex>#include<string>#include<c...

2018-06-10 15:09:06 295

原创 西普 软件破解技术

...    分析软件算法:发送到od之后,调试程序进行暂停                            打开k找到最后一条消息进行堆栈跟随                            随意输入,观察堆栈窗口的数据    利用dede和ollydbg:dede是用来分析程序点击的事件之后转到哪个页面当中去                                     ...

2018-06-08 20:21:43 188

原创 2018/5/16 逆向脱壳的几个方法(单步跟踪,ESP定律,使用出口标志,SFX方法)

来自于西普实验吧在线实验单步跟踪法破解Aspack条件:一般是不是很复杂的程序方法:通过载入程序,当程序弹出点击事件框的时候就重新od载入,因为当点击事件框出现的时候意味着程序已经进入了oep当中。所以当不断进入call当中去寻找oep所在位置,中间遇到跳转使用f4进行标记汇编命令再运行就可以跳转。找到之后进行运行,删除分析,使用od的脱壳调试进行有两种方法分别都采用一次。得到两个文件都进行保存,...

2018-05-16 11:30:23 1569

原创 日常0xc

今天继续小程序的开发,今天是对前端页面的继续调整输出,和对之前的更加理解。学习了小程序发起请求API,使用wx.request向输入serve的请求,然后使用调用程序的api当serve端的api拒绝访问的时候,可以尝试使用转发代理进行访问api。注意数据表类型是json的话,要在request当中对contentype="json"。另外是在加载页面的时候使用官方的api函数进行加载动画,使用该...

2018-05-08 22:12:40 631

原创 日常0xb

今日继续小程序,实现功能有 1,在swiper当中实现点击某一固定位置,点击返回swiper最后一页的功能。2,在swiper当中点击任意地方实现转到另一个页面。1,wxml当中设置某一个文本边框,并且设置事件f0,catchtap(不使用bindtap,会传递与第二个冲突)。在js当中编写f0事件,在其中声明直接更改当前的页面数据。2,需要将wxml整个view页面设置为bindtap点击并且事...

2018-05-07 12:56:46 634

原创 日常0xa

今天学习了小程序的数据绑定部分,当你的程序需要更改数据的时候这个时候改变数据需要重新打包小程序发布,所以有了数据绑定的概念。条件渲染: wx:if,对js文件中的数据赋值或者做判断布尔类型,然后满足什么条件输出什么。列表渲染:wx:for,将页面打包为一个数组,对数组进行渲染输出,item对应数组当中的页面对象。index是对应的下标。swiper组件:滑动容器,是一个组件,通过设置swiper就...

2018-05-06 23:58:45 1314

原创 日常0x9,微信小程序构成

今天学习的是,微信小程序的编写。微信小程序开发分为两个层次,    一个是渲染层,渲染层运行在webview上,是由wxml,wxss,来进行编写的(类似于html+css),就有点像表示出来的东西    一个是逻辑层,运行在jcore上,由JavaScript来进行编写的,是负责对程序的交互等小程序本质上是一堆网页,通过官方的开发工具我们可以更加方便的进行小程序的开发。在开发当中主要是分为两个文...

2018-05-05 20:37:42 134

原创 日常0x8 微信小程序

    最近因为比较喜欢玩微信小游戏,而且最近这个东西也比较火。所以就自己就有点想写一个小游戏来玩。小游戏主要是前端的知识,恰好了,我对这方面的知识几乎为0。小游戏的逻辑是js,外部表示是css和html,所以先从html入手。明日计划:html基础...

2018-05-04 23:15:07 195

原创 日常0x7

完成注册机的破解。思考:    在使用破解程序的时候,最好是先使用ida,因为od并不能知道是通过比较还是直接赋值进行验证。在使用IDA的时候搜索字符串并不一定是用shift+f12,直接左上角的search text有些时候出来的东西会更多。在使用od如果明文对比的时候可以下好断点,在堆栈窗口中寻找字符串。如果当使用od的时候出现一打开程序就直接暂停的情况,可以考虑换一个od   ...

2018-04-30 14:44:18 880

原创 日常0x6

2018 4 28一道alexctf的题目,使用winhex先分析文件类型发现是elf文件。使用die对该文件进行查壳。发现其具有upx 3.6的壳。在linux下使用upx包进行解壳。解出壳之后发现汇编代码全是mov指令,知道这是使用了movfuscator的花指令结果。解决的办法:    使用ida中关联Intel的pin tracer,tracer script (cpp文件)下载之后放在s...

2018-04-30 14:39:28 511

原创 之前的逆向(7)逆向入门

【题目链接】http://123.206.31.85/challenges#逆向入门【解题流程和思路】打开之后是一个没有后缀的文件,尝试添加后缀exe没有结果尝试添加后缀pyc没有结果尝试载入od没有结果尝试载入IDA还是没有结果尝试载入PE工具发现不是PE文件看了Writeup直接拖入txt出来了一些代码,一般在这种情况下出现的都是base64进行加密,对其进行base64编码转图片出来的图片是...

2018-04-28 07:11:00 294

原创 之前的逆向(6)第三届上海大学生网络竞赛-easy crack

【题目链接】https://www.ichunqiu.com/battalion?t=1&r=59857【解题流程和思路】因为分数比较低,以为直接就能够明文对比,没想到和想象的不一样,这道题涉及到Nspack脱壳还有算法破解。第一步 破解Nspack 壳,使用 peid 查看发现是 nspack 的3.x 壳。使用 ESP定律进行脱壳第二步 使用IDA对算法进行破解,使用 F5转换成c 语...

2018-04-28 07:09:28 349

原创 之前的逆向(5)-看雪-hellore

【题目链接】http://www.shiyanbar.com/ctf/1884【解题流程和思路】下载程序之后拖入OD进行逆向分析,在比较call中进行暂停,发现是输入的字符串进行加密之后与加密后的字符进行对比。那么主要的是寻找加密方式,使用OD并不能快速找到加密方式。换做IDA进行分析。记住之前od关键call位置,在IDA当中进行寻找IDA当中分析加密方式编写程序进行反加密即可。如何编写程序?分...

2018-04-28 07:06:28 406

原创 之前的逆向(4)-实验吧-Just Click

题目链接:http://www.shiyanbar.com/ctf/1889使用 peid 对该程序进行 查看发现是 一个c++程序 考虑使用 netreflactor 对其进行反编译打开netreflactor 打开之后 找到 windows 窗口判定 程序代码打开该 exe的时候是让 自己选择怎么去点击 button 根据判断要求来进行判断 得到的flag...

2018-04-28 07:02:42 238

原创 之前的逆向(3)-实验吧-smail 文件 的分析

题目链接http://www.shiyanbar.com/ctf/1871下载之后 得到的是一个dex 文件 使用 dex2jar生成新的一个文件 再使用jd hgui 对其进反编译得到然后自己计算就是flag!考察了 dex 和 jd -gui 的使用 可以避免分析 smail 文件...

2018-04-28 07:00:37 364

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除