Penetration Test
文章平均质量分 95
唧唧复唧唧
没事干写博客玩
真正的大师永远怀着一颗学徒的心。
展开
-
一篇文章理解堆栈溢出
向后合并是指如果前一个区块没有被使用,将自身指针指向前一个区块,并且将大小合并,向前合并则相反。向前合并和向后合并,并不是说对于当前区块来说,合并到前一个或合并到后一个,而是正好相反。这是一个简单的堆溢出题,我将其中的函数都重命名了,在IDA中你能知道这些函数时做什么的。,但是我们也仅仅是指修改了一个内存地址,而不是像栈溢出那样修改了它的执行流程。在进入需要call的函数后,如果我们从栈的低地址一直覆盖内容到高地址,就可以。的第二处出现了栈溢出,但是我们发现溢出的大小实在是太小了,我们无法写入。原创 2024-07-01 00:07:29 · 1344 阅读 · 1 评论 -
PLT、GOT ELF重定位流程新手入门(详细到爆炸)
如果你使用当前rip+0x2fe2你会得到一个错误的地址,因为x64下的RIP相对寻址需要跳过当前RIP,也就是其实是下一条指令的地址+0x2fe2。让它进行跳转,但是这样你就不会理解为什么汇编代码没有变跳转的地址却不同,新手兄弟们可以跟着我一步一步计算,我们首先看看这个jmp是。这就很奇怪了,网上的文章明明说这是索引,确实是这样,其实这里传入的是。我们注意一下.got.plt的地址,由于关闭了pie,我们可以看到地址了,是。是不是很好玩,此时存的内容就是它的下一条指令地址,看图。原创 2023-02-05 21:25:27 · 1467 阅读 · 0 评论 -
Java Apache Commons Collection3.2.1 理解Transformer 接口
接口开始分析Transforms the input object (leaving it unchanged) into some output object.@param input the object to be , should be left unchanged@return a transformed object它说传入的对象会,并返回记住了,就是用来用的,在这里你可以先简单的当它是一个。实现此接口的类有下面这些:比如有一些有趣的,我们看看它们的方法它将返回,其中和在其传入原创 2022-06-25 01:44:29 · 1887 阅读 · 0 评论 -
UDP反射放大攻击
UDP反射放大攻击放大攻击原理放大攻击原理很多协议在响应包处理时,要远大于请求包,一个字节的请求十个字的响应,十个字节的请求一百个字的响应,这就是UDP反射放大攻击最根本的原理。以下将Memcached服务作为实例进一步介绍。而且,最重要的一点,UDP是不稳定的,不需要请求建立连接的那么我就有点想法了使用SOCKRAW,伪造UDP头和IP头,是否让目标流量返回给目标自己呢?事实上 我...原创 2020-04-10 13:35:02 · 2985 阅读 · 0 评论 -
使用Burp Suite 两种方式绕过 CSRF_TOKEN
使用Burp Suite 两种方式绕过 CSRF_TOKE 第一种绕过姿势(csrf_token存在于当前页面):第二种绕过姿势(csrf_token不存在于当前页面):分两步:第一步第二步第一种绕过姿势(csrf_token存在于当前页面):按照国际惯例将请求发送到Intruder,然后在Position中设置变量。我这里模拟一下,各位看官就凑合看吧,因为有csrf_token,那么变量数量肯定大于1,Attack type就需要更改了,因为Sniper只支持单个变量,我们设置成Pitchfork。原创 2020-12-16 21:43:29 · 3084 阅读 · 1 评论 -
SQLMap 入门到入狱
SQLMap 入门到入狱引言SQLMap 连接数据库文件读取目标注入指定URL注入GET/POST请求及重要参数自定义prefix及suffixLevel等级设置额外的参数tamper脚本如何编写tamper脚本引言SQLMap,是一款很老的自动注入工具了,最早我记得可能当时还流行着Pangolin(穿山甲)和Havij(由于图标问题我们叫它萝卜)。实际上SQLMap,帮我们解决的就是对目标的大量自动注入测试。目前来说,如今的ORM框架99%使用prepare预处理参数进行参数绑定,能注入的我估计只原创 2020-12-16 20:32:29 · 482 阅读 · 0 评论 -
一次奇葩支付网关漏洞
现在有很多第三方支付平台,包括一些非法的,小平台因为有利可图,所以做这种买卖,毕竟可以白收钱不是吗?但是找的开发可能有些经验不足导致签名有问题之后的严重BUG并且使用这些第三方支付小平台的公司或个人,基本也都是半吊子之前遇到几家平台都有这种问题,记录一下我充值时网站发送一个POST请求给第三方平台,这个请求居然不是服务器内部发送,而是通过浏览器。请求内容有 金额,订单号,通知回...原创 2020-04-10 13:50:12 · 503 阅读 · 0 评论 -
win10 + kali 双系统导致磁盘100%问题
win10 + kali 双系统导致磁盘100%问题引言检查电脑问题解决办法引言我又来水博客了,最近没事干又把我之前的本本给拿出来了,里面是几年前装的双系统,装好后就没用过那个本,是朋友来我家玩,我把我的本本拿出来给他玩游戏用的,结果进到win10他说很卡。我就奇怪了,不应该啊,当时也是为了玩游戏买的,虽然买了有几年了,但是GTX1070+i7的cpu不应该打开个浏览器要1分钟吧?检查电脑问题因为几年没用过了,一直没充过电,我想是不是因为电量不够CPU被降频了,结果发现并没有。又去bios看了硬盘原创 2020-06-08 18:23:58 · 458 阅读 · 0 评论 -
Redis 4.x RCE 原理及利用工具
Redis 4.x RCE 原理引言Redis 协议redis config命令RCE 漏洞原理区别MODULE LOAD利用工具防御方法引言没事干写博客,我过会改个名字叫没事干水博客,炒冷饭,水博客是我的专业。Redis 协议Redis 在socket连接后,发送的命令事实上并没有加密,只是一种固定协议。我们连接上redis后,比如发送了一条set key value命令.socket中的数据事实上是这样的:使用空格分隔文本计算分隔后的数量,使用*n表示遍历分隔后的每个子串计算文本原创 2020-06-08 18:07:13 · 781 阅读 · 0 评论 -
栈溢出攻击 shellcode 编写
栈溢出攻击 shellcode 编写引言shellcode 如何写思考有没有可以指定jmp的call呢?实现写汇编代码栗子:引言之前的文章写了原理在这:栈溢出攻击 原理这次我们就讲讲shellcode怎么写,莫要再用msf当脚本小子了。shellcode 如何写思考上一篇文章我们讲了攻击原理,我们可以覆盖掉EIP,使程序在ret时跳转到我们覆盖的地址,执行call。但是这无法使其执行我们自己的汇编代码,因为我们目前能做的仅仅是覆盖ESP导致EIP错误,继续向下覆盖可覆盖掉参数。除非有一个C原创 2020-06-02 04:00:59 · 1049 阅读 · 0 评论 -
栈溢出攻击 原理
栈溢出攻击漏洞形成原因:什么情况下EIP可被准确覆盖这两天都没写文章,但是我看这个博客ID名字既然叫没事干写博客玩,那就得写,哪怕水也得继续水着。而且最近我也打算写关于安全方面的文章了,从基础开始吧。萌新在看这篇文章之前,可能需要先看看这个:函数调用过程小白文了解一下漏洞形成原因:栈溢出后导致esp被覆盖,这样我们等于说可以控制程序以非正常流程跳到我们想要到地址去。由于windows系统中使用小端存储,所以低位存在低地址,高位存在高地址。首先我们需要知道的是,字符串其实是由字符数组组成,我们原创 2020-06-01 11:57:54 · 1232 阅读 · 0 评论