自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 Nethremind搭建-记录

创建 config.cfg 文件并将其放置在 node_1/configs 子文件夹中(对 node_2 也执行此操作,但LocalIp, ExternalIp and Host需改变)并且在终端中并创建 EXTRA_VANITY 和 EXTRA_SEAL 变量。分别运行每个节点,以便我们可以复制并保存每个节点的Enode和Node地址。向static-nodes.json添加各节点的Enodes。记录的Enode和Node地址格式,将下面命令复制到终端中。清除节点的数据,以便准备重新启动节点时使用。

2024-04-25 18:25:32 331

原创 Geth--学习及记录

其中–datadir 表示指定目录存储数据,init读取genesis.json来将创世块入链,注意初始化两个节点的链时,–datadir需指定不同目录,且下面的命令–port也需不同。输入上面命令后,进入交互式的Javascript执行环境,在这可以使用一些命令来与区块链进行交互。Binance Smart Chain测试网络:97。Binance Smart Chain主网:56。Ropsten测试网络:3。Rinkeby测试网络:4。Kovan测试网络:42。

2024-04-25 17:53:08 579

原创 Polkadot学习概念总结

PolkadotPolkadot 就是一种允许独立区块链互相交换信息的系统,由平行链、中继链和转接桥组成,目标是实现各个链之间资产与数据的互相流通性质通过允许专门的区块链以某种方式相互通信来实现可扩展性 安全、无信任的环境。Polkadot 是一个活的网络,其核心支柱是治理和可升级性波卡是一个允许不同区块链以一种无信任成本的方式传输消息、数据、价值的平台本质一个由主要的中继链和多个平行链组成的可扩展的异构分片区块链目的旨在连接和保护独特的区块链,无论它们是公开的、无需许可的 网络、私有联盟

2022-01-18 00:06:32 12627

原创 编译原理实践————flex下的词法分析器

flex下词法分析器的实现实验目的实验原理实验设计输出形式正则表达式flex/lex源程序介绍定义部分实验目的通过使用flex/lex来编写一个简单C语言词法分析器,以便加深对词法分析的理解实验原理词法分析是从左往右分逐个字符地对源程序进行扫描,然后按照源程的构词规则规识别出一个个单词符号,把作为字符串的源程序等价地转化为单词符号中间程序。-----《编译与反编译技术》实验设计输出形式词法分析程序输出的单词通常用二元式(单词种别,单词符合的属性值表示),但这里的输出形式为<所属类别,单词

2021-10-05 23:32:29 1501

原创 [PWN] BUUCTF ciscn_2019_es_2

[PWN] BUUCTF ciscn_2019_es_2解题分析漏洞利用payload解析程序执行过程图参考:解题分析按照惯例checksec一下,开了NX与RELRO运行程序,查看逻辑,两次input,并且回显Hello,input32位IDA打开,查看关键函数vul(),发现两次read往s里写内容,read可写0x30个字节,但s的缓冲区只有0x28个字节,所以这里存在着栈溢出,若有backdoor直接获得flag的话,可直接构造payload=0x28*‘a’+ebp+backdoo

2021-06-20 14:37:53 1184

原创 Seed-labs环境搭建-Ubuntu20.04

Seed-labs环境搭建前言一.安装VirtualBox1.下载VirtualBox2.安装二.VDI到VMDK的格式转换1.cmd进入VB的文件夹位置2.重新执行命令等到100%即成功3.若遇上UUID不匹配尝试输入以下命令,修改UUID三.导入虚拟机1.自定义创建虚拟机2.稍后安装操作系统3.设置虚拟机名与存放位置4.使用现有的虚拟磁盘5.导入转换后的VMDK文件6.完成参考:前言因为在官方下载的是Ubuntu-20.04.vdi,要用VB打开,但不习惯用VB所以在把文件转换成了VMDK,这里用V

2021-06-19 16:21:54 7008 2

原创 [PWN] BUUCTF [HarekazeCTF2019]baby_rop2

[PWN] BUUCTF [HarekazeCTF2019]baby_rop2解题分析漏洞利用payload解析payload解题分析按照惯例先checksec,发现开了nx和RELRO,又因为题目给了文件libc.so.6,所以猜测要需要构造ROP来布置程序执行路线图运行程序来观察程序的逻辑,发现需要输入name,然后程序再把输入的name打印出来64位IDA打开,发现buf缓冲区只有0x20个字节大小,但read却可以往buf缓冲区中写入0x100个字节,所以这里存在着栈溢出shift+

2021-06-09 09:51:12 385

原创 [PWN] BUUCTF ez_pz_hackover_2016 1

[PWN] BUUCTF ez_pz_hackover_2016 1解题分析漏洞利用payload分析输入点与ebp距离的计算方法泄露的地址与shellcode的偏移量payload解题分析按照惯例先checksec一下,除了RELRO,其他都没开执行,观察程序运行逻辑,给出一个地址,然后让我们输入name32IDA打开程序,观察main函数,header()只是打印图形,chall()才是关键函数在chall中先输出s的地址,之后fgets接收一个不大于1023(0x3ff)的字符到s的缓

2021-06-08 00:31:27 486 2

原创 [PWN] BUUCTF pwn2_sctf_2016(整数溢出+泄露libc)

[PWN] BUUCTF pwn2_sctf_2016解题分析漏洞利用payload分析payload1payload2解题分析按照惯例先checksec,开了nx保护和部分RELRO接着运行文件,观察程序的运行逻辑,读入一个长度len然后把输入的字符,再打印输入的Len个字符32位IDA打开文件,main函数调用了vuln()发现对输入的长度len做出了限制,len不能大于32当len>32后,程序将结束,这就导致无法直接溢出进入get_n函数,发现get_n会接收a2个长度

2021-06-05 14:00:17 675 2

原创 [PWN] BUUCTF jarvisoj_fm

[PWN] BUUCTF jarvisoj_fm按照惯例checksec ,开启了relro,canary,nx执行程序,观察程序的逻辑,在打印出输入的字符后,会打印出3!32IDA打开查看主要函数main,观察到在红框那里存在的很明显的格式化字符串漏洞,而且当x==4时,会得到flag,根据之前执行的程序可知,未修改x之前x的值为3,则若要修改x,需要利用格式化字符串漏洞的任意地址读写解题思路利用 "AAAA %08x %08x %8x %08x %08x %08x %08x………… ",

2021-06-05 00:37:13 374

原创 [PWN] BUUCTF 铁人三项(第五赛区)_2018_rop 1(ret2libc3)

@[TOC]( [PWN] BUUCTF 铁人三项(第五赛区)_2018_rop)

2021-06-04 23:54:16 918 3

原创 [PWN] BUUCTF bjdctf_2020_babyrop

构造常规的ROP链,三种找到libc版本的方法分析寻找libc版本1.利用LibcSearcher来查找libc版本payload2.通过特殊网址来查找libc版本3.通过gdb来查找libc版本payload分析按照惯例checksce ,发现开了NX和RELRO运行程序,查看程序的运行逻辑,从图中的红框可以猜测是一道泄露libc的题目接着用IDA查看程序中主要函数存在的漏洞,可以看到 buf这个字符串数组只有0x20字节,而read却可以读取0x64个字节,所以这里存在着栈溢出shift

2021-06-04 00:21:40 404

原创 [PWN] BUUCTF not_the_same_3dsctf_2016的三种做法

[PWN] BUUCTF not_the_same_3dsctf_2016的三种做法1.维持函数正常结束(printf打印)payload1(FALSE)payload2(TRUE)2.write打印payload3.修改栈区权限存在疑惑参考wp按照惯例先checksec一下,发现没有canary和pie之后用ida查看主要函数main有个gets函数存在栈溢出函数窗口中有个backdoor函数get_secret,因为这个函数可以读取flag.txt并且通过v0将内容写进fl4g,所以可以想到在

2021-06-03 00:43:38 313

原创 [PWN] BUUCTF ciscn_2019_s_3

记Ciscn_2019_s_3的调试过程步骤payload参考wp步骤按照惯例先checksec用64位ida打开发现main中只要一个关键函数vuln,以及发现有gadgets函数记录vuln地址:0x4004ED分析vuln发现进行了系统调用,一个是sys_read,一个是sys_write调用号:sys_read 的调用号 为 0 ;sys_write 的调用号 为 1;记录syscall地址:0x400501或0x400517图中分别给read的三个参数赋值0,&buf,

2021-05-31 00:07:00 494

原创 记录phpstudy集成环境中phpmyadmin的相关配置以及遇到的一些问题

记录phpstudy集成环境中phpmyadmin的相关配置以及遇到的一些问题phpMyAdmin相关文件的配置遇到的一些问题问题一(Mysql没有设置密码)解决方法:问题二(拒绝访问)解决方法phpMyAdmin相关文件的配置1.找到phpMyAdmin下libraries文件夹,修改config.default.php文件2.找到cfg[′PmaAbsoluteUri′]=′′;//这里是登入phpmyadmin的网址eg:cfg['PmaAbsoluteUri']=''; // 这里是登入php

2021-05-22 11:46:12 2098

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除