自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (2)
  • 收藏
  • 关注

原创 关于linux的重定向问题

前两天写题碰见了,提供的服务中close(1);close(2);由于我眼花看成了关闭0,1,当时并没有写出来 (众所周知0,1,2指代的是标准输入,标准输出,标准错误,是linux提供的三个文件描述符而关闭1,2的解决方案也很简单连接之后输入sh 1>&0即可将标准输出(1)重定向到标准输入(0)中,实现回显...

2020-03-30 21:14:19 137

原创 格式化字符串漏洞

格式化字符串漏洞是因为printf的输出完全由用户控制利用方式:一是利用%p进行参数打印,用于实现任意内存泄漏二是利用%n进行内存修改,利用%$n/hn/hhn可以将内存值修改为之前打印的字符数目,代指的是第几个参数,可以通过查看内存或者是手动爆破来查看自己传入的是第几个参数(64位前六个参数位于寄存器中)hn和hhn则是用于精确修改,以免数据过大,常见用法是改写__stack_chk_fa...

2020-03-24 19:07:46 237

原创 DLL注入

DLL注入消息钩取常规的Windows消息流1.发生键盘输入事件时,WM_KEYDOWN消息被添加到[OS message queue]。2.OS判断哪个应用程序中发生了事件,然后从[OS message queue]取出消息,添加到相应应用程序的[application message queue]中。3.应用程序(如记事本)监视自身的[application message queu...

2020-02-29 17:37:34 178

原创 逆向整理-PE

PE相关PE文件格式PE文件是windows下的32位可执行文件格式,64位称为PE+或PE32+文件中使用偏移(offset)内存中使用VA(Virtual Address)来表示位置,VA指的是进程虚拟内存中的绝对地址,RVA(Relative Virtual Address)指从某个基准位置(ImageBase)开始的相对地址,RVA+ImageBase=VAPE头在PE头的最前面...

2020-02-29 17:27:38 447

转载 base64换表脚本

base64 换表 解密脚本做逆向经常遇到换表的base64 有了py脚本 一切都好说:要注意代码是py3的import base64import stringstr1 = "x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy24rV29q"string1 = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijk...

2020-02-07 15:45:13 4848

原创 pwn(无system函数下的栈溢出漏洞利用 | 【puts函数】

pwn100及exp首先用checksec看一下权限的情况扔进ida64发现是一个栈溢出漏洞,但是并没有system函数和/bin/sh可以使用这里需要用到一个DynELF类具体细节可以参见这篇文章https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=42933&highlight=pwn核心思路是通过DynELF泄...

2019-08-09 22:15:09 3264

原创 Mary_Morton write up(pwn 64位格式化字符串和栈溢出

Morton.dms首先用gdb(已安装peda)打开文件用checksec检查可执行文件属性CANNARY(栈保护) 即是否在栈中插入了cookie(linux中称为canaryFORTIFY 防止缓冲区溢出攻击 不常见NX(Windows平台上称其为DEP)即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入she...

2019-08-06 20:31:03 835

原创 pwn学习笔记(一)(32位和64位的栈溢出)

32位32位的栈帧是这样的栈溢出基本思路是覆盖掉返回地址和参数,执行system()函数从而/bin/sh拿到flag64位64位的栈帧也是这样的但是在 Linux 上,前六个参数通过 RDI 、 RSI 、 RDX 、 RCX 、 R8 和 R9 传递;而在 Windows 中,前四个参数通过 RCX 、 RDX 、 R8 和 R9 来传递而第七个(windows下第五个)参数才p...

2019-08-05 23:12:44 2402 1

原创 逆向学习笔记(二)(花指令与MFC)

花指令花指令指的是没有作用,会干扰代码阅读甚至反编译,却不影响程序功能的代码。{现代反汇编器有两种思路:线性扫描从开头到结尾依次读取机器码并进行反汇编递归下降(ida)从程序入口向后反汇编,遇到条件跳转则分别从分支的地方继续反汇编,无条件跳转则尝试从目的指令继续反汇编}今天学习了会干扰反汇编、影响机器码解析但不影响正常机器码的类型例如构建一定成功的跳转(jz+jnz)(xo...

2019-08-02 23:16:48 400

原创 逆向学习笔记(一)(ida相关)

IDA常用功能和快捷键反编译 - F5重命名 – n重定义 – y交叉引用 – x注释 - ;(disas code-view)/ //(pseudocode-view)快捷切换界面- TAB快速跳转 – g 数据类型改变 - d/c/a在ida里写脚本对信息进行利用file->Script command通过写汇编指令以及修改十六进制值对文件进行修改点开IDA V...

2019-08-02 13:47:23 572

原创 pawnable.kr-(5)[passcode]

使用ssh连上服务器端后使用ls查看目录再用cat打开passcod.c(即passcode的源程序#include <stdio.h>#include <stdlib.h>void login(){ int passcode1; int passcode2; printf("enter passcode1 : "); scanf("%d", pass...

2019-07-09 00:34:10 173

pwn100题目文件及exp.zip

栈溢出漏洞,没有system函数下需要使用DynELF函数来泄漏函数地址,本资源是利用read和puts函数来进行泄漏

2019-08-09

morton.dms

64位下的格式化字符串的任意内存读取 格式化字符串 %n ,它的功能是将%n之前打印出来的字符个数,赋值给一个变量。

2019-08-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除