- 博客(59)
- 资源 (3)
- 收藏
- 关注
转载 Linux 查看系统硬件信息(实例详解)
https://www.cnblogs.com/ggjucheng/archive/2013/01/14/2859613.htmllinux查看系统的硬件信息,并不像windows那么直观,这里我罗列了查看系统信息的实用命令,并做了分类,实例解说。cpulscpu命令,查看的是cpu的统计信息.blue@blue-pc:~$ lscpuArchitecture: ...
2019-06-27 09:52:35 658
转载 《C++ Qt 编程视频教程》(C++ Qt Programming)
这个视频系列教程来自YouTube,全部为mp4格式,比较清晰。8000多人订阅,145万多的点击率,影响力可见一斑。非本人收集,只是在网上看到,觉得特别可贵,所以发布在这里。由于Qt在市面上的参考资料相当少,这将是非常有用的学习教程。课程网址:http://www.youtube.com/playlist?list=PL2D1942A4688E9D63目录:C plus plu...
2019-06-19 09:35:03 4181
转载 QT参考文档
教程主页|所有的类|主要的类|注释的类|分组的类|函数 Qt参考文档初步了解 进一步了解 最新动态 关于Qt Qt的版本 常见问...
2019-06-19 09:34:35 758
转载 学习Qt的资源
来自《零基础学Qt 4编程》一书的附录附录CQt资源C.1Qt官方资源全球各大公司以及独立开发人员每天都在加入 Qt 的开发社区。他们已经认识到了Qt 的架构本身便可加快应用程序开发进度。这些开发人员,无论是想开发单平台软件、还是想开发跨平台软件,都可从 Qt 统一而直接的 API、强大的构建系统以及各种支持工具(例如 Qt Designer)中受益无穷。Qt具有一个极具活力并...
2019-06-18 11:50:31 356
转载 一次使用SQLMAP的过程
url:http://www.microtek.com.cn/happystudy/happystudy_info.php?idnow=4第一步:-u 注入地址 --dbms "Mysql" --current-user获取当前用户名[root@Hacker~]# Sqlmap-uhttp://www.microtek.com.cn/happystudy/happystudy...
2019-06-14 14:32:24 543
转载 WMAP
https://www.cnblogs.com/comdodo/p/5324492.htmlWMap是一个集成于Metasploit框架中用于测试Web脆弱性的工具,在使用之前,你需要先创建一个数据库连接用于存放扫描的数据、结果,然后加载wmap插件,当你不清楚命令有哪些时,可以使用help命令进行查看帮助。msf >load wmap.-.-.-..-.-.-..—..—....
2019-06-14 14:15:42 1725
转载 NMAP命令
https://www.cnblogs.com/comdodo/p/5307707.htmlNmap命令是区分大小写的。nmap -p 1-65535 -T4 -A -v222.216.28.183nmap -p 1-65535 -T4 -A -sT -v222.216.28.183nmap -p 1-65535 -T4 -A -sT -v -PP 1 --send-ip...
2019-06-14 14:06:48 2806
转载 SQLMAP命令
https://www.cnblogs.com/comdodo/p/5307689.html-u #注入点-f #指纹判别数据库类型-b #获取数据库版本信息-p #指定可测试的参数(?page=1&id=2 -p “page,id”)-D “” #指定数据库名-T “” #指定表名-C “” #指定字段-s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存...
2019-06-14 14:04:54 1845
转载 linux kernel map
http://www.makelinux.net/kernel_map/原网址的图片都带有链接,可以直接查看每一个模块。
2019-06-14 09:40:37 741
转载 【pwnable.kr】 loveletter
1. ChallengeAt the end... all that matters is love.author: jiwon choisshloveletter@pwnable.kr-p2222 (pw:guest)2. SolutionLog in via SSH and you will see 2 files,loveletterandreadme....
2019-06-10 15:25:59 696
转载 【pwnable.kr】 alloca
https://www.anquanke.com/post/id/170288前言最近在刷pwnable.kr [Rookiss],题目都好有意思,一其中题alloca虽然分值不高,但分析过程很值得学习。题目描述Let me give you a lesson: "How to prevent buffer overflow?"ssh alloca@pwnable....
2019-06-10 15:23:24 729
转载 【pwnable.kr】 note
查看了国外网友Hansoo1018的WriteUp,在此谢谢这位网友。源代码中的select_menu()函数出现问题问题出现在红色部分select_menu()函数以递归方式调用。如果要在屏幕上再次显示菜单,通常使用while语句或者其他代码完成。递归代码具有更清晰的特点,但是递归迭代越多,堆栈内存就越多。我试图在函数结束时调用Tail Call(Tail Re...
2019-06-10 15:21:09 793
转载 【pwnable.kr】 rsa calculator
https://r00tnb.github.io/2018/03/14/pwnable.kr-rsa_calculator/前言读代码题,虽然是逆向代码,哈哈。这道题得细心找,不能急,否则就得像我一样花了很长时间在printf的漏洞利用上了,悲催。分析分析反编译代码 1234567891011121314151617181920...
2019-06-10 14:57:29 876
转载 【pwnable.kr】 echo2
https://r00tnb.github.io/2018/03/10/pwnable.kr-echo2/前言这道题和上一题主逻辑一样,主要是漏洞不一样了,这道题考察格式化支付串漏洞和堆的释放后重用漏洞。分析先分析反编译代码 123456789101112131415161718192021222324252627...
2019-06-10 14:56:13 559 1
转载 【pwnable.kr】 echo1
https://r00tnb.github.io/2018/03/06/pwnable.kr-echo1/前言简单的栈溢出题目。分析先分析反编译的代码 123456789101112131415161718192021222324252627282930313233343536373839...
2019-06-10 14:55:12 528
转载 【pwnable.kr】 crypto1
https://r00tnb.github.io/2018/04/24/pwnable.kr-crypto1/前言这虽然不是一道二进制的题目,但是也有足够的pwn味道。分析题目是用了python写的b/s结构,代码逻辑简单。client.py 123456789101112131415161718192021222324...
2019-06-10 14:54:10 749
转载 【pwnable.kr】 syscall
1. ChallengeI made a new system call for Linux kernel.It converts lowercase letters to upper case letters.would you like to see the implementation?Download : http://pwnable.kr/bin/syscall.c...
2019-06-10 14:52:53 712
转载 【pwnable.kr】 fix
https://r00tnb.github.io/2018/02/27/pwnable.kr-fix/前言看似简单的改代码题,但是还是需要强大的汇编知识。花了很长时间,主要是自己对指令不是很熟悉。分析先分析源码fix.c 1234567891011121314151617181920212223242526272...
2019-06-10 09:17:33 682
转载 【pwnable.kr】 dragon
https://r00tnb.github.io/2018/02/27/pwnable.kr-dragon/前言这道题找溢出找了半天,游戏也玩了半天,唉最后还是细心读代码找出了漏洞。这是一个c语言不同类型比较隐式转换导致的漏洞,还是有点意思的。分析放ida逆向一下,程序代码逻辑有点长,不过认真读的话还是能理解的。 123456789101112...
2019-06-06 11:09:48 470
转载 【pwnable.kr】 fsb
https://r00tnb.github.io/2018/02/27/pwnable.kr-fsb/前言这是一道考察printf格式化字符串漏洞利用的题目,总的来说很简单,但是我却花了很长时间,主要是我有点太马虎没仔细分析代码,笑哭。分析先分析源代码fsb.c 12345678910111213141516171819202...
2019-06-06 11:08:46 560
转载 【pwnable.kr】 tiny_easy
https://r00tnb.github.io/2018/02/26/pwnable.kr-tiny_easy/前言考验漏洞利用能力的题目,长姿势了。参考了别人的writeup分析没有源代码,就丢ida逆向了 1234567891011121314 LOAD:08048054 ; Attributes: nore...
2019-06-06 11:07:20 716
转载 【pwnable.kr】 ascii_easy
https://blog.yiz96.com/pwnable-ascii_easy/这道题首先给出了提示”ulimit”,这里是一个可以禁用ALSR的黑科技,当设置ulimit -s unlimted时,系统的ALSR将会失效,原因在于arch/x86/mm/mmap.c中: 1 2 3 4 5 6 7 8 9...
2019-06-06 11:05:10 789
转载 【pwnable.kr】 otp
https://r00tnb.github.io/2018/02/26/pwnable.kr-otp/前言开始一直在找溢出点哈哈,最后实在没有头绪看了别人的writeup分析先分析源码otp.c 1234567891011121314151617181920212223242526272829303132...
2019-06-06 11:02:09 1092
转载 【pwnable.kr】 simple login
https://www.cnblogs.com/p4nda/p/7280520.htmlDownload : http://pwnable.kr/bin/loginRunning at : nc pwnable.kr 9003先看看ida里面的逻辑。比较重要的信息时input变量再bss段上,并且没有PIE保护,这样一来就有了一个已知的地址(这很重要需要输入的是信...
2019-06-06 10:35:37 319
转载 【pwnable.kr】 md5 calculator
https://r00tnb.github.io/2018/02/25/pwnable.kr-md5%20calculator/前言也是一个很有pwn味道的题目,涉及的知识在掌握范围内所以做起来很爽!分析题目只给了可执行文件hash。于是就放到ida中逆向了。 123456789101112131415161718192021...
2019-06-06 10:34:28 530
转载 【pwnable.kr】 brainfuck
https://www.cnblogs.com/p4nda/p/7238704.htmlpwnable.kr第二关第一题:=========================================Download : http://pwnable.kr/bin/bfDownload : http://pwnable.kr/bin/bf_libc.soRunning a...
2019-06-06 10:32:08 523 2
转载 【pwnable.kr】 horcruxes
https://blog.csdn.net/think_ycx/article/details/84405387本关信息伏地魔吧自己分裂的灵魂藏在了7哥魂器中…这个描述666。本关要求我们找到所有的魂器然后ROP似乎就可以拿flag了。本关没有给源码,上IDA分析吧。本地运行前安装32位libseccomp库,apt-get install libseccomp-dev:i386。...
2019-06-06 09:58:42 407
转载 【pwnable.kr】 blukat
https://blog.csdn.net/think_ycx/article/details/84405383本关描述这一关看着描述就挺奇怪的,scp下来之后居然把password改copy下来了,内容是cat: password: Permission denied。照理没有权限读的话是不会copy下来的。ssh上去看一下就明白了(如下图),当前用户在blukat_pwn组,因...
2019-06-06 09:58:35 452
转载 【pwnable.kr】 unlink
https://www.cnblogs.com/p4nda/p/7172104.html这道题目就是堆溢出的经典利用题目,不过是把堆块的分配与释放操作用C++重新写了一遍,可参考《C和C++安全编码一书》//不是广告#include <stdio.h>#include <stdlib.h>#include <string.h>typedef ...
2019-06-05 13:49:50 251
转载 【pwnable.kr】 asm
https://www.cnblogs.com/p4nda/p/7169456.html一道写shellcode的题目,#include <stdio.h>#include <string.h>#include <stdlib.h>#include <sys/mman.h>#include <seccomp.h>#...
2019-06-05 13:47:49 276
转载 【pwnable.kr】 memcpy
https://www.cnblogs.com/p4nda/p/7162378.htmlpwnable的新一题,和堆分配相关。http://pwnable.kr/bin/memcpy.cssh memcpy@pwnable.kr -p2222 (pw:guest)我觉得主要考察的是堆块分配问题。推荐《C和C++安全编码》首先通过阅读源代码,看一下题目大意。// c...
2019-06-05 13:46:24 1605
转载 【pwnable.kr】 codemap
https://www.cnblogs.com/p4nda/p/7159730.htmlpwnable新的一题。download: http://pwnable.kr/bin/codemap.exessh codemap@pwnable.kr -p2222 (pw:guest)这道题虽然是在pwnable下,但是是一道逆向题。。。 //前web狗膜一发二进制大佬根据提示,需...
2019-06-05 13:44:52 240
转载 【pwnable.kr】 uaf
https://www.cnblogs.com/p4nda/p/7149870.html目测是比较接近pwnable的一道题。考察了uaf(use after free的内容),我觉得说白了就是指针没有初始化的问题。ssh uaf@pwnable.kr -p2222 (pw:guest)先看一下代码#include <fcntl.h>#include <i...
2019-06-05 13:42:33 378
转载 【pwnable.kr】cmd2
https://www.cnblogs.com/p4nda/p/7147552.html这道题是上一个cmd1的升级版ssh cmd2@pwnable.kr -p2222 (pw:mommy now I get what PATH environmentis for :))登录之后,还是审计一下源代码:#include <stdio.h>#include <...
2019-06-05 13:30:30 189
转载 【pwnable.kr】cmd1
https://www.cnblogs.com/p4nda/p/7146767.html最近的pwnable都是linux操作系统层面的。ssh cmd1@pwnable.kr -p2222 (pw:guest)首先还是下载源代码:#include <stdio.h>#include <string.h>int filter(char* c...
2019-06-05 13:29:34 296
转载 【pwnable.kr】lotto
https://www.cnblogs.com/p4nda/p/7146355.htmlpwnable。好像最近的几道题都不需要看汇编。ssh lotto@pwnable.kr -p2222 (pw:guest)直接down下来源码#include <stdio.h>#include <stdlib.h>#include <string.h&...
2019-06-05 13:28:42 297
转载 【pwnable.kr】blackjack
https://www.cnblogs.com/p4nda/p/7145918.html又一道pwnablenc pwnable.kr 9009读题找到源代码在:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html第一反应是源代码这么长,还不如先玩玩看。首先,看...
2019-06-05 13:27:24 409
转载 【pwnable.kr】 coin1
https://www.cnblogs.com/p4nda/p/7144704.html说是一道pwnable,其实是一道coding...nc pwnable.kr 9007连接上看看,玩硬币?老子是来拿flag的,谁来哄孩子来了!!!算了,flag要紧。就说一堆硬币,有一个假的,比真的轻,要找出来,哄孩子我不会,二分法我会啊!!上脚本# coding:...
2019-06-05 13:26:23 236
转载 【pwnable.kr】 shellshock
https://www.cnblogs.com/p4nda/p/7119218.htmlssh shellshock@pwnable.kr -p2222 (pw:guest)这题主要涉及了一个关于bash的CVE漏洞。首先还是下载源代码审计一下,shellshock.c#include <stdio.h>int main(){ setresuid(get...
2019-06-04 13:40:33 165
转载 【pwnable.kr】 mistake
https://r00tnb.github.io/2018/01/17/pwnable.kr-mistake/前言这题其实考察细心,不难。分析还是先贴代码 12345678910111213141516171819202122232425262728293031323334353637383...
2019-06-04 13:38:22 355
XCL206器件说明文档
2019-01-16
THreadX源代码
2017-05-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人