自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

子曰小玖的博客

当你的才华还撑不起你的野心时,你需要做的只有静下心来学习。

  • 博客(1132)
  • 资源 (3)
  • 收藏
  • 关注

转载 【pwnable.kr】 leg

https://r00tnb.github.io/2018/01/14/pwnable.kr-leg/前言这是一道考察arm汇编的题目,很简单。分析还是先贴出源码: 12345678910111213141516171819202122232425262728293031323334353637...

2019-06-04 13:37:16 261

转载 【pwnable.kr】 input

https://r00tnb.github.io/2018/01/12/pwnable.kr-input/前言这道题对于我来说挺麻烦,整个题目分了五个阶段,涉及进程通信,socket等内容。对,就是考察linux基础的,但是我得承认我对这些不熟,所以还是查了半天资料做出来的,最后题目还有个大坑。分析首先还是分析源码 12345678910111...

2019-06-04 13:36:22 235

转载 【pwnable.kr】 random

https://r00tnb.github.io/2017/12/10/pwnable.kr-random/分析还是先分析源码 123456789101112131415161718 #include <stdio.h>int main(){ unsigned int random;...

2019-06-04 13:34:49 212

转载 【pwnable.kr】 passcode

https://r00tnb.github.io/2017/12/10/pwnable.kr-passcode/分析首先读源码passcode.c 1234567891011121314151617181920212223242526272829303132333435363738394041...

2019-06-04 13:32:56 402

转载 【pwnable.kr】 flag

https://www.cnblogs.com/p4nda/p/7110488.htmlpwnable从入门到放弃 第四题Download : http://pwnable.kr/bin/flag下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。用ida打开看一下源代码,居然没有main函数。 继续懵逼。对, 又一次看了别人的题解,居然是加壳的,...

2019-06-04 13:31:02 221

转载 【pwnable.kr】bof

https://www.cnblogs.com/p4nda/p/7100716.htmlpwnable从入门到放弃,第三题。Download : http://pwnable.kr/bin/bofDownload : http://pwnable.kr/bin/bof.cRunning at : nc pwnable.kr 9000很简单的一道栈溢出题目。依然先读代码:...

2019-06-04 13:30:12 251

转载 【pwnable.kr】collision

https://www.cnblogs.com/p4nda/p/7097948.htmlpwnable从入门到放弃第二题,ssh col@pwnable.kr -p2222 (pw:guest)同样是登录,然后看到了col.c、col、flag三个文件,读一下col.c#include <stdio.h>#include <string.h>uns...

2019-06-04 13:22:21 236

转载 【pwnable.kr】fb

https://www.cnblogs.com/p4nda/p/7095399.html这是pwnable.kr的签到题,记录pwn入门到放弃的第一篇。ssh fd@pwnable.kr -p2222 (pw:guest)题目很简单,登录上了ssh后,发现了3个文件:fd,fd.c,flag首先下载fd.c 1 #include <stdio.h> 2 #i...

2019-06-04 13:19:14 234

转载 Linux pwn入门教程(10)——针对函数重定位流程的几种攻击

https://bbs.ichunqiu.com/thread-44816-1-1.html本系列的最后一篇 感谢各位看客的支持 感谢原作者的付出一直以来都有读者向笔者咨询教程系列问题,奈何该系列并非笔者所写[笔者仅为代发]且笔者功底薄弱,故无法解答,望见谅如有关于该系列教程的疑问建议联系论坛的原作者ID:Tangerine0x00 got表、plt表与延迟绑定在之前的章节中,...

2019-06-04 10:02:19 779

转载 Linux pwn入门教程(9)——stack canary与绕过的思路

https://bbs.ichunqiu.com/thread-44069-1-1.html0x00 canary简介我们知道,通常栈溢出的利用方式是通过溢出存在于栈上的局部变量,从而让多出来的数据覆盖ebp、eip等,从而达到劫持控制流的目的。然而stack canary这一技术的应用使得这种利用手段变得难以实现。canary的意思是金丝雀,来源于英国矿井工人用来探查井下气体是否有毒的金...

2019-06-04 10:02:11 2628 1

转载 Linux pwn入门教程(8)——SROP

https://bbs.ichunqiu.com/thread-44068-1-1.html0x00 SROP应用场景与原理SROP是一个于2014年被发表在信安顶会Okaland 2014上的文章提出的一种攻击方式,相信很多读者对这个方式的了解都源于freebuf上的这篇文章'http://www.freebuf.com/articles/network/87447.html'。正如这...

2019-06-04 10:02:03 1619

转载 Linux pwn入门教程(7)——PIE与bypass思路

https://bbs.ichunqiu.com/thread-43627-1-1.html0x00 PIE简介在之前的文章中我们提到过ASLR这一防护技术。由于受到堆栈和libc地址可预测的困扰,ASLR被设计出来并得到广泛应用。因为ASLR技术的出现,攻击者在ROP或者向进程中写数据时不得不先进行leak,或者干脆放弃堆栈,转向bss或者其他地址固定的内存块。而PIE(position...

2019-06-04 10:01:54 2154 1

转载 Linux pwn入门教程(6)——格式化字符串漏洞

https://bbs.ichunqiu.com/thread-43624-1-1.html0x00 printf函数中的漏洞printf函数族是一个在C编程中比较常用的函数族。通常来说,我们会使用printf([格式化字符串],参数)的形式来进行调用,例如char s[20] = “Hello world!\n”;printf(“%s”, s);然而,有时候为了省事也会写成...

2019-06-04 10:01:46 502

转载 Linux pwn入门教程(5)——利用漏洞获取libc

https://bbs.ichunqiu.com/thread-42933-1-1.html?from=aqzx10x00 DynELF简介 在前面几篇文章中,为了降低难度,很多通过调用库函数system的题目我们实际上都故意留了后门或者提供了目标系统的libc版本。我们知道,不同版本的libc,函数首地址相对于文件开头的偏移和函数间的偏移不一定一致。所以如果题目不提供libc...

2019-06-04 10:01:33 1936

转载 Linux pwn入门教程(4)——调整栈帧的技巧

https://bbs.ichunqiu.com/thread-42534-1-1.html在存在栈溢出的程序中,有时候我们会碰到一些栈相关的问题,例如溢出的字节数太小,ASLR导致的栈地址不可预测等。针对这些问题,我们有时候需要通过gadgets调整栈帧以完成攻击。常用的思路包括加减esp值,利用部分溢出字节修改ebp值并进行stack pivot等。0x00 修改esp扩大栈空间我...

2019-06-04 10:01:12 533

转载 Linux pwn入门教程(3)——ROP技术

https://bbs.ichunqiu.com/thread-42530-1-1.html0x00 背景在上一篇教程的《shellcode的变形》一节中,我们提到过内存页的RWX三种属性。显然,如果某一页内存没有可写(W)属性,我们就无法向里面写入代码,如果没有可执行(X)属性,写入到内存页中的shellcode就无法执行。关于这个特性的实验在此不做展开,大家可以尝试在调试时修改EIP和...

2019-06-04 10:01:01 2307

转载 Linux pwn入门教程(2)——shellcode的使用,原理与变形

https://bbs.ichunqiu.com/thread-42285-1-1.html0x00 shellcode的使用在上一篇文章中我们学习了怎么使用栈溢出劫持程序的执行流程。为了减少难度,演示和作业题程序里都带有很明显的后门。然而在现实世界里并不是每个程序都有后门,即使是有,也没有那么好找。因此,我们就需要使用定制的shellcode来执行自己需要的操作。首先我们把演示程序~/...

2019-06-04 09:59:46 595

转载 Linux pwn入门教程(1)——栈溢出基础

https://bbs.ichunqiu.com/thread-42241-1-1.html0x00 函数的进入与返回要想理解栈溢出,首先必须理解在汇编层面上的函数进入与返回。首先我们用一个简单执行一次回显输入的程序hello开始。用IDA加载hello,定位到main函数后我们发现这个程序的逻辑十分简单,调用函数hello获取输入,然后输出“hello,”加上输入的名字后退出。使用F5看...

2019-06-04 09:59:31 392

转载 Linux pwn入门教程(0)——环境配置

https://bbs.ichunqiu.com/thread-42239-1-1.html0x00前言作为一个毕业一年多的辣鸡CTF选手,一直苦于pwn题目的入门难,入了门更难的问题。本来网上关于pwn的资料就比较零散,而且经常会碰到师傅们堪比解题过程略的writeup和没有注释,存在大量硬编码偏移的脚本,还有练习题目难找,调试环境难搭建,GDB没有IDA好操作等等问题。作为一个老萌新(...

2019-06-04 09:59:07 486

转载 sqlmap 用户手册(续)

https://blog.csdn.net/wizardforcel/article/details/63252672《sqlmap用户手册》 其实只写了大部分可能用到的参数,还有些并未写,这次补上~ps:其实看到zone里很多问sqlmap的问题在通读看完那篇文章后都能解决。可惜啊,现在的人通读看文章的耐心都没有了,遇到了哪个问题就想起针对这个问题求助,却不知道仔细看完之后,以后可以省多少时...

2019-05-31 09:17:48 229

转载 Sqlmap学习笔记(肆)

https://blog.werner.wiki/sqlmap-study-notes-4/十八、杂项1.使用简写参数:-z有些参数组合是被经常用到的,如“–batch –random-agent –ignore-proxy–technique=BEU”,这样写一大串很不好看,在Sqlmap中,提供了一种简写的方式来缩短命令长度。利用参数“-z”,每个参数都可以只写前几个字母...

2019-05-31 09:08:38 4465

转载 Sqlmap学习笔记(叁)

https://blog.werner.wiki/sqlmap-study-notes-3/十五、操作系统控制1.执行任意操作系统命令参数:–os-cmd和–os-shell若数据库管理系统是MySQL、PostgreSQL或微软的SQL Server且当前用户有相关权限Sqlmap就能利用SQL注入执行任意的操作系统命令。当数据库管理系统是MySQL或PostgreSQL时,...

2019-05-31 09:08:30 1895

转载 Sqlmap学习笔记(贰)

https://blog.werner.wiki/sqlmap-study-notes-2/十二、列举数据这些参数用于列举出数据库管理系统信息、数据结构和数据内容。1.一键列举全部数据参数:–all使用这一个参数就能列举所有可访问的数据。但不推荐使用,因为这会发送大量请求,把有用和无用的信息都列举出来。2.列举数据库管理系统信息参数:-b或–banner大多数的现代...

2019-05-30 13:23:30 799

转载 Sqlmap学习笔记(壹)

https://blog.werner.wiki/sqlmap-study-notes-1/六、优化这些参数可以优化Sqlmap的性能。1.一键优化参数:-o添加此参数相当于同时添加下列三个优化参数:–keep-alive –null-connection –threads=3 (如果没有设置一个更好的值)这些参数具体含义见后文。2.HTTP长连接参数:–ke...

2019-05-30 13:22:43 1166

转载 Sqlmap学习笔记(零)

https://blog.werner.wiki/sqlmap-study-notes-0/零、前言这篇文章是我学习Sqlmap的用法时做的笔记,记录了Sqlmap的常见、基础用法。学习的主要方法是阅读官方手册(sqlmap/doc/README.pdf)。一、Sqlmap是什么Sqlmap是开源的自动化SQL注入工具,由Python写成,具有如下特点:完全支持MySQL、O...

2019-05-30 13:22:03 3163

转载 SQLMap用户手册【超详细】

http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面...

2019-05-30 13:19:09 285

转载 SQLMAP ®

http://sqlmap.org/ && https://github.com/sqlmapproject/sqlmap自动SQL注入和数据库接管工具介绍sqlmap是一个开源的渗透测试工具,可以自动检测和利用SQL注入漏洞并接管数据库服务器。它配备了强大的检测引擎,为终极渗透测试仪提供了许多利基功能,以及从数据库指纹识别,从数据库中获取数据...

2019-05-30 13:17:38 349

转载 U盘安装Kali

https://www.cnblogs.com/askDing/p/6273388.html准备USB镜象 下载Kali linux. 如果你用的是Windows,下载Win32 Disk Imager. *nix类系统不需要额外的软件. 一块U盘(至少 2GB 容量). Kali Linux Live U盘安装过程在用Windows的电脑上克隆Ka...

2019-05-30 11:45:35 3689

转载 渗透测试之Nmap命令

https://www.2cto.com/article/201505/396643.html1.介绍相信很多朋友在这之前已经对nmap有所了解,或者已经使用过nmap了,这里做一下简单的介绍。nmap(Network Mapper)最初由Gordon Fyodor Lyon于1997年创建。nmap可以用来扫描一个网络,监控服务,列出网络主机等等。namp还可以提供操作系统的类型、开放端...

2019-05-30 11:23:50 1133

转载 nmap命令-----高级用法

https://www.cnblogs.com/nmap/p/6232969.html探测主机存活常用方式(1)-sP :进行ping扫描打印出对ping扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):下面去扫描10.0.3.0/24这个网段的的主机 1 nmap -sP 10.0.3.0/24 这个命令可以用于探测局...

2019-05-30 11:18:28 5045

转载 nmap命令-----基础用法

https://www.cnblogs.com/nmap/p/6232207.htmlNMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。 其基本功能有三个:(1)是扫描主机端口,嗅探所提供的网络服务(2)是探测一组主机是否在线(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本 1 2...

2019-05-30 11:16:59 541

原创 NMAP思维导图

2019-05-30 10:52:47 460 3

转载 Linux 直接修改jar包里的文件

https://www.toutiao.com/i6695921570314977796/?tt_from=weixin&utm_campaign=client_share&wxshare_count=1&timestamp=1559120212&app=news_article&utm_source=weixin&utm_medium=toutia...

2019-05-29 16:58:37 5395

转载 Vmware虚拟机教程之VMware workstation 虚拟机兼容性问题

我在自己的本基本上安装了VMwareWorkstation10,准备搭建虚拟机环境。从别的地方拷贝了同样是用VMwareworkstation10创建的虚拟机,没有问题,可以直接打开和使用。但是拷贝的另外两个虚拟机在使用时,却遇到了几个问题,经过处理后,目前这两个虚拟机也可以正常使用,所以讲问题的处理过程记录了一下。问题一:打开虚拟机时的“获取所有...

2019-05-28 16:05:42 4181

转载 ARP协议(三)ARP防御篇

https://www.toutiao.com/i6694546383665365512/一、ARP防御概述通过之前的文章,我们已经了解了ARP攻击的危害,黑客采用ARP软件进行扫描并发送欺骗应答,同处一个局域网的普通用户就可能遭受断网攻击、流量被限、账号被窃的危险。由于攻击门槛非常低,普通人只要拿到攻击软件就可以扰乱网络秩序,导致现在的公共网络、家庭网络、校园网、企业内网等变得脆弱无比。...

2019-05-28 10:09:01 1729 1

转载 ARP协议(二)ARP攻击原理与实践

https://www.toutiao.com/i6694472980338049548/一、ARP攻击概述在上篇文章里,我给大家普及了ARP协议的基本原理,包括ARP请求应答、数据包结构以及协议分层标准,今天我们继续讨论大家最感兴趣的话题:ARP攻击原理是什么?通过ARP攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数...

2019-05-28 10:08:02 375

转载 ARP协议(一)

https://www.toutiao.com/i6694190965701214723/?tt_from=weixin&utm_campaign=client_share&wxshare_count=1&timestamp=1559009088&app=news_article&utm_source=weixin&utm_medium=toutia...

2019-05-28 10:07:10 1638

原创 IDA显示机器码

2019-05-23 16:01:03 5030 1

转载 栈溢出实验和一些技巧(KALI)

https://blog.csdn.net/niexinming/article/details/76893510首先我的实验环境和教程均来自http://staff.ustc.edu.cn/~sycheng/ssat/,我这里讲的是《栈溢出 & 整数溢出》这个课程的实验实验开始,首先你要准备好环境,我的操作系统是kali-linux-2017.1-i386然后你要安装Linux下p...

2019-05-23 14:59:25 671

转载 CTF练习资源大全集

Practice CTF List / Permanant CTF ListHere's a list of some CTF practice sites and tools or CTFs that are long-running. Thanks, RSnake for starting the original that this is based on. If you have an...

2019-05-23 10:45:16 3301

XCL206器件说明文档

一款体积十分小的电源管理芯片。 The XCL205/XCL206/XCL207 series is a synchronous step-down micro DC/DC converter which integrates an inductor and a control IC in one tiny package (2.5mm×2.0mm, H=1.0mm). A stable power supply with an output current of 600mA is configured using only two capacitors connected externally.

2019-01-16

THreadX源代码

2017-05-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除