自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

SkYe's Blog

我的个人博客:https://www.mrskye.cn

  • 博客(28)
  • 资源 (2)
  • 收藏
  • 关注

原创 mistake - pwnable

mistake - pwnable1.获取题目我们先用ssh链接上pwnable的服务器获取题目。在终端输入ssh [email protected] -p2222,出现提示后输入密码guest查看目录下有的文件以及文件权限ls -l2. 运行程序直接运行:提示“do not bruteforce…”,程序停止直到按下回车。提示“input password:”要求输入密码,随意输...

2019-08-31 17:52:23 246

原创 leg - pwnable

leg - pwnable.kr题目源码&ASM文件#include <stdio.h>#include <fcntl.h>int key1(){ asm("mov r3, pc\n");}int key2(){ asm( "push {r6}\n" "add r6, pc, $1\n" "bx r6\n" ".code 16\n" "...

2019-08-31 09:09:42 210

原创 input - pwnable

input - pwnable1.获取题目我们先用ssh链接上pwnable的服务器获取题目。在终端输入ssh [email protected] -p2222,出现提示后输入密码guest查看目录下有的文件以及文件权限ls -l2. 运行程序直接运行,提示需要我们给出正确的输入才能获得flag。由于这题不涉及栈溢出等等操作,而是涉及有关于linux下的输入与输出的相关知识,就不查...

2019-08-30 15:04:49 305

原创 random - pwnable

random - pwnable1.获取题目我们先用ssh链接上pwnable的服务器获取题目。在终端输入ssh [email protected] -p2222,出现提示后输入密码guest查看目录下有的文件以及文件权限ls -l2. 运行程序、查看文件类型、保护措施没有任何提示输出,直接要求输入。输入随机字符串后,提示:错误,请尝试2^32 cases查看文件的基本信息:64...

2019-08-24 16:23:47 191

原创 passcode - pwnable

passcode - pwnable本题运用到GOT表覆写技术,先摘取一段来自Jing0107关于Linux的GOT和PLT的知识:GOT表:概念:每一个外部定义的符号在全局偏移表(Global offset Table )中有相应的条目,GOT位于ELF的数据段中,叫做GOT段。作用:把位置无关的地址计算重定位到一个绝对地址。程序首次调用某个库函数时,运行时连接编辑器(rtld)找到...

2019-08-24 00:38:32 291

原创 flag - pwnable

flag - pwnable1.获取题目题目给出下载链接:程序2. 运行程序、查看文件类型、保护措施直接运行输出提醒 将flag变量在放在什么地方了,要求我们去找。是一个64位动态链接的elf发现Packer是UPX3.分析源码将题目所给程序放入IDA中分析,导入之后发现函数异常的少,注意一点没有运行时提示给我们的malloc()函数结合前面查看到程序有一条Packer属...

2019-08-22 01:09:29 232

原创 bof - pwnable

bof - pwnable1.获取题目题目给出下载链接:程序文件;源码2. 运行程序、查看文件类型、保护措施在本地机上运行一下程序:运行提示需要输入一个passcode,随意输入一个密码提示Nah…查看文件类型:是32位动态链接的elf查看保护措施:3.分析源码因为题目有给出源码,所以先直接查看源码分析。#include <stdio.h>#include &...

2019-08-19 16:07:04 412

原创 collision - pwnable

collision - pwnable1. 连接服务器&获取题目我们先用ssh链接上pwnable的服务器获取题目。在终端输入ssh [email protected] -p2222,出现提示后输入密码guest查看目录下有的文件以及文件权限ls -l这题与fd给出文件一样,不能直接读取flag,给出源代码;2. 运行程序、查看文件类型、保护措施我们先运行一下直接运行提示需要一...

2019-08-18 00:21:10 244

原创 fd - pwnable

fd-pwnable.kr1. 连接服务器&获取题目我们先用ssh链接上pwnable的服务器获取题目。在终端输入ssh [email protected] -p2222,出现提示后输入密码guest查看目录下有的文件以及文件权限ls -lfd为应用程序;fd.c是程序的c源代码;flag自然是目标文件,我们目标就是需要读取flag文件里面的内容我们登录的帐号是fd,没有权限读取fla...

2019-08-17 22:44:21 264

原创 PwnTool库 IO模块

PwnTool库 IO模块INrecv(numb=4096, timeout=default) : 给出接收字节数,timeout指定超时;也就是接收够字节数&到时间就停止recvuntil(delims, drop=False) : 接收到delims的pattern(以下可以看作until的特例)recvline(keepends=True) : 接收到\n,keepen...

2019-08-15 21:50:12 610

原创 (_DWORD )是什么?

*(_DWORD *)是什么?用IDA分析文件时,出现的反汇编代码,如下图:*(_DWORD *)是强制类型转化,然后在提领指针。dword是指注册表的键值,每个word为2个字节,dword双字即为4个字节。结合以上信息可以推出第8行代码*(_DWORD *)(4LL * i + a1)的理解应为:​ 从 a1[4LL * i] 开始,按DWORD格式取出 四个字节。(其...

2019-08-15 21:40:13 16528 4

原创 PWN简单栈溢出漏洞获取shell

PWN简单栈溢出漏洞获取shell题目来源下载链接(密码akcz)CTF的时候需要的是获取系统shell,然后通过shell去拿到flag。条件所限,那我们就先将程序放本地。也就是本地机也充当远程服务器角色1. 运行程序、查看文件类型、保护措施程序输出一段应该是内存地址的16位字符串;接着要求我们输入,之后就结束运行程序。程序为32位动态链接的ELF文件可以看到NX保护关...

2019-08-13 16:49:12 2703

原创 python程序错误SyntaxError Non-ASCII character 'xe8' in file

python程序错误SyntaxError: Non-ASCII character ‘\xe8’ in file原因是没有编码声明,在源代码文件头中添加编码声明:# -*- coding: utf-8 -*-

2019-08-13 15:19:11 1579

原创 checksec 保护机制

checksec 保护机制检查程序保护机制checksec [filename]返回保护机制开启情况 Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX disabled PIE: No PIE (0x8048000)...

2019-08-13 10:51:09 1236

原创 PWN简单堆栈溢出漏洞利用(二)

PWN简单堆栈溢出漏洞利用(二)题目来源下载链接(密码akcz)题目需要读取flag文件才能正确显示出flag,也就是下文中显示的 This is flag创建办法:在/home/pwn/pwn1目录下创建一个名为flag文件,打开并写入This is flag1. 运行程序、查看文件类型、保护措施程序让我们输入一段字符串,并返回我们所输入的内容。看到是一个 32位 动态链...

2019-08-12 17:26:02 763

原创 PWN简单堆栈溢出漏洞利用(一)

gets 函数栈溢出题目来源下载链接(密码akcz)题目需要读取flag文件才能正确显示出flag,也就是下文中显示的 This is flag创建办法:在/home/pwn/pwn0目录下创建一个名为flag文件,打开并写入This is flag1. 运行程序、查看文件类型、保护措施程序让我们输入一段字符串,并返回我们所输入的内容。看到是一个 32位 动态链接的ELF...

2019-08-12 11:37:30 2218

原创 puts函数

puts函数puts函数可以用于输出字符串,函数原型为:#include <stdio.h>int puts(const char *s);只有一个参数;s可以是字符指针变量名、字符数组名,字符串常量。//printf puts功能大致一样#include <stdio.h>int main(void){ char name[]="123"; p...

2019-08-10 15:21:05 3873

原创 什么是立即操作数?

什么是立即操作数?问题的发现在汇编语言中, 用作立即操作数 的所有标签和数字常量 ( 即不在诸如 3 (%eax, %ebx, 8) 这样的地址计算中 ) 总是以美元符号 $ 为前缀. 需要的时候, 前缀 0x 表示十六进制数, 例如 $ 0xABC . 如果没有前缀, 则默认该数字为十进制数。在AT&T汇编格式中,用$前缀表示一个立即操作数。(在Intel汇编格式中,立即数的表...

2019-08-07 23:44:50 7047

原创 汇编语言(八)

10. CALL和RET指令10.1 ret和retfret指令用栈中的数据,修改ip的内容,从而实现近转移;retf指令用栈中的数据,修改cs和ip的内容,从而实现远转移;执行ret指令时:(ip)=((ss)*16+(sp))(sp)=(sp)+2相当于:pop ip执行retf指令时:(ip)=((ss)*16+(sp))(sp)=(sp)+2(cs)=((...

2019-08-06 23:15:53 261

原创 汇编语言(七)

9. 转移指令的原理可以修改IP、或同时修改CS和IP 的指令统称为转移指令。9.1 操作符 offsetoffset功能是取得标号的偏移地址。如:assume cs:codesgcodesg segment start:moc ax,offset start;相当于mov ax,0 s:mov ax,offset s;相当于mov axx,3codesg endsend sta...

2019-08-06 19:15:09 184

原创 汇编语言(六)

8 数据处理的两个基本问题定义描述性符号:reg表示一个寄存器sreg表示一个段寄存器8.1 bx、si、di、bp8086cpu中,只有bx、si、di、bp四个寄存器可用在[...]进行内存单元的寻址在[...]中,四个寄存器可以单个出现,或只能以四种组合出现:bx sibx dibp sibp di[...]使用寄存器bp,而指令中没有显性地给出段...

2019-08-06 19:13:57 273

原创 汇编语言(六)

7. 更灵活的定位内存地址的方法7.1 and 和 or 指令and指令:逻辑与指令,按位进行与运算。如:mov al,01100011Band al,00111011B执行后:al=00100011B通过该指令可将操作对象的相应位设为0,其他位不变。同位异为0,同位同为原数。or指令:逻辑或指令,按位进行或运算mov al,01100011Bor al,001110...

2019-08-06 19:12:26 218

原创 汇编语言(五)

6. 包含多个段的程序6.1在代码段中使用数据 assume cs:code code segment dw 0123h,0456h,0789h,0abch,0defh,0fedh,0cbah,0987h mov bx,0 mov ax,0 mov cx,0 s: add ax,cs:[bx] add bx,2;bx循环增加2,不断指...

2019-08-04 15:54:59 179

原创 汇编语言(四)

5. [BX]和loop指令[bx]表示一个内存单元,它的偏移地址在bx中:mov ax,[bx]描述性符号()表示一个寄存器或一个内存单元中的内容idata表示常量5.1 [BX]mov ax,[bx]bx中存放的数据作为一个偏移地址EA,段地址SA默认在ds中,将SA:EA处数据送入ax中。mov [bx],axbx中存放的数据作为一个偏移地址EA,段地址S...

2019-08-04 15:49:58 209

原创 汇编语言(三)

4. 第一个程序4.1 一个源程序从写出到执行的过程编写汇编源程序对源程序进行编译链接对源程序文件中的源程序进行编译,产生目标文件;在用链接程序对目标文件进行链接,生成可在操作系统中直接运行的可执行文件,可执行文件包含两部分:程序(机器码)和数据相关的描述信息(如:程序体积,占用内存空间)执行可执行文件中的程序4.2 源程序assume cs:codesgc...

2019-08-04 15:47:30 812

原创 汇编语言(二)

段的概念内存没有分段,段的划分来自CPU。在编程时可以根据需要,将若干地址连续的内存单元看作一个段。8086CPU可将地址连续、起始地址为16的倍数的一组内存单元定义为一个段。(其为16位CPU)段寄存器CS&IPCS为代码段寄存器;IP为指令指针寄存器;寄存器与指令关系:8086机中,任意时刻,CPU将CS:IP指向内容当做指令执行修改CS、IP的指令最简单修改CS、...

2019-08-04 15:42:58 353

原创 汇编语言(一)

基本知识汇编语言的组成汇编语言由以下3类指令组成汇编指令:机器码的助记符,有对应的机器码伪指令:没有对应的机器码,有编译器执行,计算机并不执行其他符号:由编译器识别,没有对应机器码存储单元存储器容量是以字节为最小单位来计算。如:一个拥有128个存储单元的存储器,容量为128字节存储单元编号从0开始地址总线一个CPU有N根地址线,则可以说这个CPU的地址总线的宽度为N。CPU...

2019-08-02 11:32:32 328

原创 python removebg 抠图

python removebg 抠图removebg是一家号称可以5s抠图的网站,支持使用api传入图片文件或图片链接抠图。个人用户每月免费50张,就算有大量图片需要处理,价格真心不高。那么如果利用removebg进行淘宝抠图服务,应该能赚一点~前期准备removebg帐号一个(没有注册)requests库代码示例传入图片文件import requestsapi_key =...

2019-08-02 00:57:38 2392

lol-skin-spider.zip

30行Python代码爬取英雄联盟全英雄全皮肤 2020年3月30日 22:19:58修改为免费加载

2020-01-14

Library_System.zip

C语言程序设计期末实训作业,选择题目是做一个**图书信息管理系统**。 这里给出源码,需要实训报告等,请前往文章中github地址下载 2020年3月30日 22:20:19再次修改为免费下载

2019-12-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除