自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 楼主博客已迁移至http://mrdzut.github.io

本博客暂时停用,想获取更多内容,请进入eternal

2020-12-01 20:38:28 144

原创 学习数据库之查询综合练习

(需要注意的是orcle和mysql有些语法是不通用的,比如mysql不支持使用INTERSECT和MINUS)题目:某校学生选课管理数据库各表情况说明如下:Student( Sno CHAR(7) primary key,Sname CHAR(10) ,Ssex CHAR(2) ,Sage int DEFAULT 20,Sdept CHAR(20) )Course(Cno...

2020-04-16 11:29:41 1573

原创 栈溢出总结之中级ROP

ret2csu原理:(所谓 gadgets 就是以 ret 结尾的指令序列,通过这些指令序列,我们可以修改某些地址的内容,方便控制程序的执行流程。)在64位程序中,函数的前6个参数是通过寄存器传递的,但是大多时候,我们很难找到每一个寄存器对应的gadgets。而这时我们就可以利用x64下的 __libc_csu_init中的gadgets。这个函数是用来对libc进行初始化操作的,而一般的程...

2020-03-01 14:44:22 316

原创 栈溢出总结之基础ROP

ret2text原理:ret2text 即控制程序执行程序本身已有的的代码 (.text)。其实,这种攻击方法是一种笼统的描述。我们控制执行程序已有的代码的时候也可以控制程序执行好几段不相邻的程序已有的代码 (也就是 gadgets),这就是我们所要说的 ROP。这时,我们需要知道对应返回的代码的位置。当然程序也可能会开启某些保护,我们需要想办法去绕过这些保护。例子仅开了NX栈不可执行保护...

2020-02-28 15:53:45 535

原创 第一次awd感想

下面来说一下本次打awd遇到的坑以及收获开头来先吐槽一番作为一个逆向菜鸡,第一次打awd攻防竞赛也是懵的一批,本次awd是本校与省内几个高校共同办的一个小型的内部线下竞赛。毕竟这次没有高年级的大佬参加,所以虽然打的懵,但是还不至于被打的人都傻了。至少后面几轮解出漏洞来也是疯狂的对别的队进行疯狂输出,无奈脚本没打通,只能手动提交flag,最后交的手都抽筋了也不过打了近1000分最左右,真是太菜...

2019-12-08 23:33:11 1088

原创 花式栈溢出值stack smash

花式栈溢出值stack smash原理:在程序加了 canary 保护之后,如果我们读取的 buffer 覆盖了对应的值时,程序就会报错,而一般来说我们并不会关心报错信息。而 stack smash 技巧则就是利用打印这一信息的程序来得到我们想要的内容。这是因为在程序启动 canary 保护之后,如果发现 canary 被修改的话,程序就会执行 __stack_chk_fail 函数来打印 ...

2019-11-12 20:36:14 269 1

原创 关于格式化字符串的理解

cctf-pwn3包含的功能:上传name,content;获取content(输入name);获取当前已有所有文件的名称。包含的函数有:ask_username(&s1);ask_password(&s1);print_prompt();get_command();put_file();show_dir();get_file();ask_username(&a...

2019-11-06 15:27:39 954

原创 对pwnlibc的学习一

pwnlibc.asm————汇编函数(组装和拆卸代码)组装:去组装代码,可以简单地调用asm()组装代码。asm(‘mov eax , 0’)asm()也用于组装shellcode(提供的pwntools在shellcraft的模块)asm(shellcraft.nop())拆卸pwnlib.asm.asm(代码,vma=0,提取=True,共享=Fal...

2019-10-29 21:26:39 411

原创 关于简单的shellcode的学习

题目(hackergame2019→shell骇客)chall1

2019-10-29 20:00:18 181

转载 关于pwntools的使用

https://www.jianshu.com/p/355e4badab50

2019-10-25 20:21:15 105

原创 bugku pwn5(格式化字符串漏洞)

检查程序开启了哪些保护及位数没有开始栈保护读程序发现没有system和bin/sh两个后门,需要返回到libc,但是有__libc_start_main函数,可以通过这个函数计算libc的基地址。libc_start_main的偏移=0x28/8+6=11思路:栈上格式化漏洞配合栈溢出漏洞,首先利用格式化泄漏libc地址,然后栈溢出执行system(’/bin/sh’)利用pwn4...

2019-10-09 09:45:01 1363 5

原创 关于libc表的总结

#定义####libc是Linux下的ANSI C的函数库。ANSI C是基本的C语言函数库,包含了C语言最基本的库函数。这个库可以根据 头文件划分为 15 个部分,其中包括:字符类型 ()、错误码()、 浮点常数 ()、数学常数 ()、标准定义 ()、 标准 I/O ()、工具函数 ()、字符串操作 ()、 时间和日期 ()、可变参数表 ()、信号 ()、 非局部跳转 ()、本地信息 ()、...

2019-10-07 12:23:49 567

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除