自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 Xshell/Xftp教育版

在这里面注册,填写信息就好,然后下载,虽然有些限制就好http://www.netsarang.com/download/free_license.html

2020-01-11 14:51:10 1212 1

原创 xsslab随笔

这里采用火狐浏览器本地环境搭建,项目地址:https://github.com/do0dl3/xss-labslab1查看源代码和url对照是直接将传入的name在插入在标签之间,而且返回了字符串长度,所以这里尝试反射性xss,?name=<script>alert('xss')</script>,其实若分析对应php代码,发现,他将name使用get方式传入字符串放入<h2></h2>中,未进行防护过滤,所以存在反射性xss。

2021-07-03 22:31:00 182

原创 DNS2tcp搭建DNS通道

0x1,前言DNS2tcp作为一款实现DNS通道的linux工具,可以方便用户进行搭建自己的DNS通道,以及通过综合手段实现对他人进行DNS劫持和其他攻击。在作本地实验时,大部分文章对本地实验不是特别清晰,这里把自己的搭建过程说下。0x2,环境配置DNS服务器:winserver2003 192.168.202.139服务器:kali 192.168.202.133客户端:kali 192.168.202.1380x3,winserver2003的配置利用winserver2

2021-06-28 11:14:03 503

原创 CVE-2019-0708复现实验

0x1,前言CVE-2019-0708在5月份爆出来,今年9月份有表哥在Github上开源过攻击exp,虽然不能直接得到shell,而且现在只对于windows7和windows 2008R2有用且稳定性不太高,但是极大的方便了攻击者。0x2,漏洞简述这个漏洞的影响windows版本众多,在用户开启了3389端口,且可以任意IP连入,则就有漏洞风险,攻击者在没有任何授权的情况下,可以远...

2019-11-17 00:08:56 458

原创 Burp代理模块

0x1,版本这里用的Burp版本为2.10x2,设置IP然后是浏览器,这里火狐浏览器为例,用了一个代理插件:0x3,Burp Proxy基本使用1,使Interception is on状态打开,此为拦截状态2,打开对应网站开始,以bk.kidzlx.cn为例,此时跳转不了,只有按forward才能继续,若按了Drop则会被丢失,不被处理3,点击Fo...

2019-11-12 22:56:22 172

原创 符号执行--angr初学分析

0x1,简介angr在ctf中密码,逆向,以及pwn中都会有涉及,它可以让我们拜托那些头大的算法,单纯知道开始以及结束,暴力破解的方法来得到我们最后的结果,不得不说,在某些方面很方便,但也有局限性,当遇到死循环或者其他中断情况就不太行,而且计算量大时过于费时对于电脑配置也有些要求(我的电脑每次跑都)。0x2,安装python的一个模块,自行安装百度,安装过程有点坑。0x3,实例分析...

2019-10-13 16:54:59 424

原创 IDA远程Linux文件

0x1,Linux方面在windows的IDA文件夹中找出两个分别对应64位和32位(且不互相兼容),与其文件相对应,复制到Linux的文件夹中,记得修改权限。此时启动成功。0x2,windows方面打开IDA配置好后可以进行调试了...

2019-09-07 16:19:26 166

原创 pc2am2p--VB程序破解教程

0x1,查看壳可以看是VB写的,VB介于原来的算是较为古老的程序,常用在关键函数下断点调试的方法,现在算是很少见到这样的程序;0x2,简单介绍VB程序以及破解VB程序的特殊性在于,再用OD调试过程中,会在动态链接库以及程序领空中经常跳跃,这里说一些常见的动态链接库:VB4 链接库为 vb40016.dll ; - 16 位,较少见;VB4 链接库为 vb40032.dll ...

2019-04-26 17:37:21 1041

原创 PWN-基本rop-Ret2sc

1,题目:在对应的文件夹中;2,工具:IDA,GDB3,解法思路:基本rop溢出;4,解法:1,IDA大法好:可以看出是要把shellcode写到name的空间里面去;2,这里进行对name寻址然后看栈的大小:这里压栈一次esp-4,ebp不变,esp是栈顶指针寄存器,堆栈操作只和esp有关比如有一个函数a,有两个参数,一般是这样的PUSH ...

2019-04-18 19:51:22 743

原创 jarvisoj--PWN--栈溢出--Guest

题目:服务器地址:pwn.jarvisoj.com','9876; 工具:IDA,python; 解题思路:栈溢出,汇编审计; 解题:拿到文件,查到64位,除了NX外其他没有保护,猜测利用栈溢出; 2,IDA大法中有good_game,比较奇怪,点开一看:关键以找到,然后就是溢出点了2,Main函数给了,然后汇编得到size,然后就算exp了...

2019-04-18 19:46:21 147

原创 DDCTF2019reverse1_final逆向教程

0x1,首先查壳:是个常见的压缩壳,用手动脱壳即可。0x2,OD调试程序:1,最重要的是跳到函数加密的位置,根据这个压缩壳的特点,知道前面是一直的循环,让你找不到程序入口的位置,这里只使用F4跳到鼠标位置就好:一步步到向下到想要的位置这个位置是调用的位置,我们F7,进入看看;2,在一步步走再次调用位置;3,其实我们已经知道程序入口,手动脱壳...

2019-04-18 19:33:50 483

原创 VisualSite Designer破解教程

0x1,次数破解:1,首先在原文件中有Number字符,看来是因为次数会限制,那么我们就先来破解它。2,由于无壳,就直接上OD了: 下断点;3,ctrl+F2,F9到断点,F7进入函数4,老规矩,继续: 5,再次就有点意思了,eax与1比较,然后跳转,这是关键所在,严谨其间还是在进去一次吧;6,又找到了一个: 7,发现入口,但是OD并不会停下,所以这个就...

2019-04-12 23:57:35 1016

原创 pixtopianbook107破解教程

0x1,添加联系人限制:1,原始程序只能添加四个联系人,现在突破限制;2,现在OD中载入程序,运行程序,添加练习人,当人数到弹窗后在OD中暂停,进入堆栈段:在用户段看到调用弹窗的地址,重新加载OD,找到对应位置:3,看反汇编窗口跟随 找到此API的位置,现在到此位置来看看,看到这有比较,与4比较,小于则跳转,那么我们只要将jl改为无条件跳转就可以了:4,...

2019-04-12 23:33:06 516

原创 逆向-CTF-Hw0

题目链接:在对应的文件夹中; 工具:IDA,GDB 解题思路:代码审计,分析代码。(PS:第一次写调试文件,想写下来); 解法:1.放到32位IDA中,main函数F5编译出结果如图: 2. 看看gdb运行的结果,如图:关键红框标出;3.毫无疑问,看来动态调试改代码了,关键点在,修改value值有点困难,那修改后面的值吧,对应的16进制如图:,找对应的地址吧,...

2019-04-01 21:08:52 290

原创 深度学习梯度下降算法简单理解

0x1,梯度下降简介:可能简单的说:f(x)=y,x1=x-y导数,不停的求梯度。首先,我们有一个可微分的函数。这个函数就代表着一座山。我们的目标就是找到这个函数的最小值,也就是山底。根据之前的场景假设,最快的下山的方式就是找到当前位置最陡峭的方向,然后沿着此方向向下走,对应到函数中,就是找到给定点的梯度 ,然后朝着梯度相反的方向,就能让函数值下降的最快!因为梯度的方向就是函数之变化最快的...

2019-04-01 21:00:28 593

原创 根据SoK: Security Evaluation of Home-Based IoT Deployments写的物联网安全思维导图

2019-03-31 20:50:30 630 1

原创 逆向Sysmagic

题目在对应的附件中; 工具:IDA与GDB; 思路:代码的审计,调试,两者工具相结合进行分析; 解法: linux下发现位32位程序,所以利用32位的IDA打开; 进行汇编代码的审计,有一重要的点,在观察get flag函数时,是先生成flag再输入maigc的值,所以要在生成flag之前 输入之前做文章; 毫无疑问, 圈中所画的为关键,在汇编...

2019-03-21 21:30:36 313 1

原创 PWN Ret2text

题目:文件夹内; 工具:IDA,gdb,pwntools; 解题思路:关键在偏移量 ; 解题:1,IDA大法secure函数调用了system函数,我们要做的是以此拿到shell即可; Main还使用了gets,存在栈溢出风险,以此为突破; 现在分两种解法;1,gets函数的地址:下端点,进行一波操作;信息如下: S相对...

2019-03-21 21:21:13 1712 1

原创 关于QQ pc端撤回破解

关于QQpc端撤回破解参考链接: https://www.52pojie.cn/thread-782654-1-1.html; 工具:PC端QQ,Notepad++,与dbg; 具体实现方法:首先打开Notepad++,revoke为撤销的意思,在bin目录下搜索所有文件以此为关键字,查询结果应先从dll文件入手,经过判断,百度,留下可疑的dll,我在将文件中再查寻revoke...

2019-03-21 21:12:56 589

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除