- 博客(13)
- 收藏
- 关注
原创 变异维吉尼亚
出题思路:维吉尼亚是凯撒密码的升级版,他的主要缺点是密钥的周期性特征泄露到了密文中,只要猜测出密钥长度,即可按照单表替换的分析方式进行破译。所以,我的出题角度是取消秘钥的周期性特征,那怎么取消秘钥的周期性特征?我们可以从缩短明文和密文的长度去考虑。但是如果秘钥太短了,就可以直接暴力破解把维吉尼亚破解出来。但是,如果秘钥太长的话,长度和明文的长度差不多的话,那么就相当于一次性密码本。虽然这样会...
2019-07-04 10:22:12 306
原创 PNW入门之got表覆写
实验目的实验文件链接:https://pan.baidu.com/s/1ZSX-4AHSbJH1kGIncHjvbA提取码:eh2k实验步骤
2019-05-06 20:39:18 3055
原创 PLT表和GOT表
我们在做pwn题目的时候,经常会用到这两个表,如果对这两个表了解的不是特别深刻的话,会对你的泄露造成一定影响,故我们在这里着重介绍一下这两个表。例子我们通过例子来了解一下这两个表会出现在什么地方。我们可以观察到read@plt这个函数,为什么后面加了个@plt?因为这个为PLT表中的数据的地址。那为什么反编译中的代码地址为PLT表中的地址呢?我们带着疑问接下去看。出处能让计算机执行都是...
2019-05-06 11:36:53 736
原创 实验吧_pilot
实验目的用过这次实验去检验我们前期对栈溢出的掌握程度实验文件链接:https://pan.baidu.com/s/1riY3T8_tcNUb_08ltAd3mA提取码:5d4d实验步骤首先对pilot的保护机制进行检验发现程序没有开启任何保护,且有可读、可写、可执行段,说明我们可以进行栈溢出操作。对文件进行静态分析:其实pilot前面的一大段都没有什么用,我们只需要看输入函数...
2019-05-04 18:21:18 459
原创 实验吧_ROPBABY
实验目的用过这次实验去检验我们前期对栈溢出的掌握程度实验文件链接:https://pan.baidu.com/s/14fPpj6nULpywKwMv21r7rA提取码:qbp9实验步骤首先检验ropbaby的保护机制发现栈是no canary found,我们可以进行栈溢出。首先对文件进行静态分析...
2019-05-04 10:52:14 377
原创 PWN入门之数组越界
实验目的利用数组越界的特性,去填充不能利用栈溢出的方法去覆盖的值。通过这次实验,使我们掌握利用数组越界去继续泄露的方法。实验文件链接:https://pan.baidu.com/s/1tLyKYjdLXjLKjRHoivhYnQ提取码:m6ra我们主要通过2019年4月信息安全国赛的you_pwn来介绍一下怎么去利用数组越界。实验步骤首先介绍一下数组越界的原理:数组越界分两种:一...
2019-05-04 09:34:35 2076 1
原创 PWN入门之栈溢出之ret2dlresolve
实验目的当一个程序第一次调用libc中的函数时,必须首先对libc中函数的真实地址进行重定位,而这个绑定寻找真实地址的过程由dl_runtime_resolve完成。dl_runtime_resolve需要两个参数,一个是link_map=*(GOT[1]),即链接器标志信息和reloc_arg(标志该函数重定位入口偏移),我们需要做的就是控制reloc_arg从而使dl_runtime_re...
2019-05-03 09:24:40 983
原创 PWN入门之栈迁移
实验目的在我们仅仅只能够控制ebp的情况下,我们怎么才能够控制eip去拿到我们的shell?使用栈迁移的方法便能解决这个问题。在这里用lab4的文件来举例。实验文件链接:https://pan.baidu.com/s/1CW0eZM-yFNZfOfqlLnxqCw提取码:tmo3实验步骤首先来介绍一下栈迁移是什么?以32位程序举例,在使用call这个命令,进入一个函数的时候,程序会进...
2019-04-24 09:43:36 2797
原创 PWN入门之通用gadgets
实验目的针对一些程序运行时的初始化函数(如加载libc.so的初始化函数),提取一些通用的gadgets,从而更利于我们继续ROP操作。实验文件这次实验的可执行文件文件通过我们自己编译一个程序产生,为了降低实验的难度,我们在进行编译的时候,关闭栈保护和数据执行保护(DEP)。...
2019-04-09 20:23:07 2689 1
原创 PWN入门之libc表
这次的实验的前提的我们不知道system和bin/sh的函数,然后通过泄露某个函数在libc表中的地址,再加上这几个函数的偏移量来计算system和bin/sh的地址,最后将这个地址覆盖到ret上,以便能跳至我们想要的函数,最终获得shellcode我们还是以pwn举例1、...
2019-03-24 22:19:24 2642 1
原创 PWN入门之栈溢出
PWN入门先利用IDA对pwn文件进行静态调试对pwn文件进行反编译因为CFT是夺旗赛,所以我们首先要找到get flag的函数利用gdb进行动态调试我们就可以利用栈溢出获取系统权限利用通过输入大量的字符来使其达到溢出,判断溢出的位置,从而获得栈长。我们利用cyclic length函数产生若干个有序字符。利用cyclic 300产生300个有序字符。用gdb来运...
2019-03-12 15:47:58 1181
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人