- 博客(8)
- 收藏
- 关注
原创 维吉尼亚密码解密
维吉尼亚密码解密该解密过程我们通过实验进行验证,原文是一篇英文文章,密钥为随机输入数。 原文:When it comes to online shopping different people holds different ideas towards it Some people seem extremely enjoy the way of buying things onlin...
2019-06-21 16:35:57 1624
原创 pwn--栈迁移
栈迁移–ROP本次实验我们使用lab4的可执行文件。在开始之前我们需要明确一些问题以及需要注意的地方,以下我会讲到,这也是在实验过程中我碰到的一些情况和解题关键:为什么使用栈迁移? 由上图可知,程序开辟的堆栈大小是0x50字节,而read函数输入可以输入0x60字节,明显存在栈溢出的可能,不过可输入的字节数不是足够多,空间较小,不足以使我们填入足够的ROP链,所以我们需要栈迁移。...
2019-04-17 15:47:32 1020
原创 64位ROP(level5)
64位ROP开始接触的ROP都是针对于32位,和64位的比起来,主要是编址以及函数传参的方式不一样,32位的传参是直接将其压入栈中,我们便可以通过覆盖返回地址的方法,对函数的跳转进行控制而达到我们的目的,而64位的传参首先是使用六个寄存器,其次更多的参数压入栈中,其参数存放寄存器的顺序依次是rdirdirdi,rsirsirsi,rdxrdxrdx,rcxrcxrcx,r8dr8dr8d,r9d...
2019-04-06 00:05:09 1549 2
原创 ret2libc3地址泄露--pwn
练习三–ret2libc3地址泄露在此实验前,我们从简到难实验了ret2libc1,ret2libc2两个实验,对getshell有了一定了解,基本学会了如何在有无system及/bin/sh函数的情况下获取权限,在此以实验二的名为pwn的可执行文件为入手点,进行getshell。首先,对ret2libc3可执行文件进行检测,checksec ret2libc3结果如图:发现其不存...
2019-03-17 23:35:38 2816 4
原创 练习二-天下武功唯快不破
练习二-天下武功唯快不破首先打开题目连接:http://ctf5.shiyanbar.com/web/10/10.php界面如下:点击查看源代码:其提示我们查看“响应头”,并以post形式进行提交。于是我们打开网页的开发者工具,点开network块的headers,我们便能看到一串flag,不过其并不是我们想要的,只是一段base64密文,我们需要对其进行解码。运用解码工具,...
2019-03-16 23:14:21 183
原创 练习一-这个看起来有点简单
练习一-这个看起来有点简单自学web的开端,有看视频学习,但始终觉得需要练习题才更有感触,便从易到难开始我的web学习。首先我们打开题目网址:http://ctf5.shiyanbar.com/8/index.php?id=1分析题目URL,大致可以确定该题需要SQL注入进行解决于是首先在其URL后输入单引号’,出现如下界面:结果显示存在sql数据库,删除单引号,在其后输入and ...
2019-03-14 23:33:11 152
原创 栈溢出-pwn
打开命名为pwn的可执行文件,将其用IDA静态调试器打开简易进行相关汇编代码的分析,基本了解栈的结构按F5对汇编代码进行反汇编,得到源代码对setvbuf代码进行简单学习,也算是增长新知识,如下:功 能: 把缓冲区与流相关;用 法: int setvbuf(FILE *stream, char *buf, int type, unsigned size);参数:stream:指向流...
2019-03-11 23:31:16 575
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人