自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

子曰小玖的博客

当你的才华还撑不起你的野心时,你需要做的只有静下心来学习。

  • 博客(59)
  • 资源 (3)
  • 收藏
  • 关注

转载 Linux 查看系统硬件信息(实例详解)

https://www.cnblogs.com/ggjucheng/archive/2013/01/14/2859613.htmllinux查看系统的硬件信息,并不像windows那么直观,这里我罗列了查看系统信息的实用命令,并做了分类,实例解说。cpulscpu命令,查看的是cpu的统计信息.blue@blue-pc:~$ lscpuArchitecture: ...

2019-06-27 09:52:35 658

转载 《C++ Qt 编程视频教程》(C++ Qt Programming)

这个视频系列教程来自YouTube,全部为mp4格式,比较清晰。8000多人订阅,145万多的点击率,影响力可见一斑。非本人收集,只是在网上看到,觉得特别可贵,所以发布在这里。由于Qt在市面上的参考资料相当少,这将是非常有用的学习教程。课程网址:http://www.youtube.com/playlist?list=PL2D1942A4688E9D63目录:C plus plu...

2019-06-19 09:35:03 4181

转载 QT参考文档

教程主页|所有的类|主要的类|注释的类|分组的类|函数 Qt参考文档初步了解 进一步了解 最新动态 关于Qt Qt的版本 常见问...

2019-06-19 09:34:35 758

转载 学习Qt的资源

来自《零基础学Qt 4编程》一书的附录附录CQt资源C.1Qt官方资源全球各大公司以及独立开发人员每天都在加入 Qt 的开发社区。他们已经认识到了Qt 的架构本身便可加快应用程序开发进度。这些开发人员,无论是想开发单平台软件、还是想开发跨平台软件,都可从 Qt 统一而直接的 API、强大的构建系统以及各种支持工具(例如 Qt Designer)中受益无穷。Qt具有一个极具活力并...

2019-06-18 11:50:31 356

转载 一次使用SQLMAP的过程

url:http://www.microtek.com.cn/happystudy/happystudy_info.php?idnow=4第一步:-u 注入地址 --dbms "Mysql" --current-user获取当前用户名[root@Hacker~]# Sqlmap-uhttp://www.microtek.com.cn/happystudy/happystudy...

2019-06-14 14:32:24 543

转载 WMAP

https://www.cnblogs.com/comdodo/p/5324492.htmlWMap是一个集成于Metasploit框架中用于测试Web脆弱性的工具,在使用之前,你需要先创建一个数据库连接用于存放扫描的数据、结果,然后加载wmap插件,当你不清楚命令有哪些时,可以使用help命令进行查看帮助。msf >load wmap.-.-.-..-.-.-..—..—....

2019-06-14 14:15:42 1725

转载 NMAP命令

https://www.cnblogs.com/comdodo/p/5307707.htmlNmap命令是区分大小写的。nmap -p 1-65535 -T4 -A -v222.216.28.183nmap -p 1-65535 -T4 -A -sT -v222.216.28.183nmap -p 1-65535 -T4 -A -sT -v -PP 1 --send-ip...

2019-06-14 14:06:48 2806

转载 SQLMAP命令

https://www.cnblogs.com/comdodo/p/5307689.html-u #注入点-f #指纹判别数据库类型-b #获取数据库版本信息-p #指定可测试的参数(?page=1&id=2 -p “page,id”)-D “” #指定数据库名-T “” #指定表名-C “” #指定字段-s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存...

2019-06-14 14:04:54 1845

转载 linux kernel map

http://www.makelinux.net/kernel_map/原网址的图片都带有链接,可以直接查看每一个模块。

2019-06-14 09:40:37 741

转载 【pwnable.kr】 loveletter

1. ChallengeAt the end... all that matters is love.author: jiwon choisshloveletter@pwnable.kr-p2222 (pw:guest)2. SolutionLog in via SSH and you will see 2 files,loveletterandreadme....

2019-06-10 15:25:59 696

转载 【pwnable.kr】 alloca

https://www.anquanke.com/post/id/170288前言最近在刷pwnable.kr [Rookiss],题目都好有意思,一其中题alloca虽然分值不高,但分析过程很值得学习。题目描述Let me give you a lesson: "How to prevent buffer overflow?"ssh alloca@pwnable....

2019-06-10 15:23:24 729

转载 【pwnable.kr】 note

查看了国外网友Hansoo1018的WriteUp,在此谢谢这位网友。源代码中的select_menu()函数出现问题问题出现在红色部分select_menu()函数以递归方式调用。如果要在屏幕上再次显示菜单,通常使用while语句或者其他代码完成。递归代码具有更清晰的特点,但是递归迭代越多,堆栈内存就越多。我试图在函数结束时调用Tail Call(Tail Re...

2019-06-10 15:21:09 793

转载 【pwnable.kr】 rsa calculator

https://r00tnb.github.io/2018/03/14/pwnable.kr-rsa_calculator/前言读代码题,虽然是逆向代码,哈哈。这道题得细心找,不能急,否则就得像我一样花了很长时间在printf的漏洞利用上了,悲催。分析分析反编译代码 1234567891011121314151617181920...

2019-06-10 14:57:29 876

转载 【pwnable.kr】 echo2

https://r00tnb.github.io/2018/03/10/pwnable.kr-echo2/前言这道题和上一题主逻辑一样,主要是漏洞不一样了,这道题考察格式化支付串漏洞和堆的释放后重用漏洞。分析先分析反编译代码 123456789101112131415161718192021222324252627...

2019-06-10 14:56:13 559 1

转载 【pwnable.kr】 echo1

https://r00tnb.github.io/2018/03/06/pwnable.kr-echo1/前言简单的栈溢出题目。分析先分析反编译的代码 123456789101112131415161718192021222324252627282930313233343536373839...

2019-06-10 14:55:12 528

转载 【pwnable.kr】 crypto1

https://r00tnb.github.io/2018/04/24/pwnable.kr-crypto1/前言这虽然不是一道二进制的题目,但是也有足够的pwn味道。分析题目是用了python写的b/s结构,代码逻辑简单。client.py 123456789101112131415161718192021222324...

2019-06-10 14:54:10 749

转载 【pwnable.kr】 syscall

1. ChallengeI made a new system call for Linux kernel.It converts lowercase letters to upper case letters.would you like to see the implementation?Download : http://pwnable.kr/bin/syscall.c...

2019-06-10 14:52:53 712

转载 【pwnable.kr】 fix

https://r00tnb.github.io/2018/02/27/pwnable.kr-fix/前言看似简单的改代码题,但是还是需要强大的汇编知识。花了很长时间,主要是自己对指令不是很熟悉。分析先分析源码fix.c 1234567891011121314151617181920212223242526272...

2019-06-10 09:17:33 682

转载 【pwnable.kr】 dragon

https://r00tnb.github.io/2018/02/27/pwnable.kr-dragon/前言这道题找溢出找了半天,游戏也玩了半天,唉最后还是细心读代码找出了漏洞。这是一个c语言不同类型比较隐式转换导致的漏洞,还是有点意思的。分析放ida逆向一下,程序代码逻辑有点长,不过认真读的话还是能理解的。 123456789101112...

2019-06-06 11:09:48 470

转载 【pwnable.kr】 fsb

https://r00tnb.github.io/2018/02/27/pwnable.kr-fsb/前言这是一道考察printf格式化字符串漏洞利用的题目,总的来说很简单,但是我却花了很长时间,主要是我有点太马虎没仔细分析代码,笑哭。分析先分析源代码fsb.c 12345678910111213141516171819202...

2019-06-06 11:08:46 560

转载 【pwnable.kr】 tiny_easy

https://r00tnb.github.io/2018/02/26/pwnable.kr-tiny_easy/前言考验漏洞利用能力的题目,长姿势了。参考了别人的writeup分析没有源代码,就丢ida逆向了 1234567891011121314 LOAD:08048054 ; Attributes: nore...

2019-06-06 11:07:20 716

转载 【pwnable.kr】 ascii_easy

https://blog.yiz96.com/pwnable-ascii_easy/这道题首先给出了提示”ulimit”,这里是一个可以禁用ALSR的黑科技,当设置ulimit -s unlimted时,系统的ALSR将会失效,原因在于arch/x86/mm/mmap.c中: 1 2 3 4 5 6 7 8 9...

2019-06-06 11:05:10 789

转载 【pwnable.kr】 otp

https://r00tnb.github.io/2018/02/26/pwnable.kr-otp/前言开始一直在找溢出点哈哈,最后实在没有头绪看了别人的writeup分析先分析源码otp.c 1234567891011121314151617181920212223242526272829303132...

2019-06-06 11:02:09 1092

转载 【pwnable.kr】 simple login

https://www.cnblogs.com/p4nda/p/7280520.htmlDownload : http://pwnable.kr/bin/loginRunning at : nc pwnable.kr 9003先看看ida里面的逻辑。比较重要的信息时input变量再bss段上,并且没有PIE保护,这样一来就有了一个已知的地址(这很重要需要输入的是信...

2019-06-06 10:35:37 319

转载 【pwnable.kr】 md5 calculator

https://r00tnb.github.io/2018/02/25/pwnable.kr-md5%20calculator/前言也是一个很有pwn味道的题目,涉及的知识在掌握范围内所以做起来很爽!分析题目只给了可执行文件hash。于是就放到ida中逆向了。 123456789101112131415161718192021...

2019-06-06 10:34:28 530

转载 【pwnable.kr】 brainfuck

https://www.cnblogs.com/p4nda/p/7238704.htmlpwnable.kr第二关第一题:=========================================Download : http://pwnable.kr/bin/bfDownload : http://pwnable.kr/bin/bf_libc.soRunning a...

2019-06-06 10:32:08 523 2

转载 【pwnable.kr】 horcruxes

https://blog.csdn.net/think_ycx/article/details/84405387本关信息伏地魔吧自己分裂的灵魂藏在了7哥魂器中…这个描述666。本关要求我们找到所有的魂器然后ROP似乎就可以拿flag了。本关没有给源码,上IDA分析吧。本地运行前安装32位libseccomp库,apt-get install libseccomp-dev:i386。...

2019-06-06 09:58:42 407

转载 【pwnable.kr】 blukat

https://blog.csdn.net/think_ycx/article/details/84405383本关描述这一关看着描述就挺奇怪的,scp下来之后居然把password改copy下来了,内容是cat: password: Permission denied。照理没有权限读的话是不会copy下来的。ssh上去看一下就明白了(如下图),当前用户在blukat_pwn组,因...

2019-06-06 09:58:35 452

转载 【pwnable.kr】 unlink

https://www.cnblogs.com/p4nda/p/7172104.html这道题目就是堆溢出的经典利用题目,不过是把堆块的分配与释放操作用C++重新写了一遍,可参考《C和C++安全编码一书》//不是广告#include <stdio.h>#include <stdlib.h>#include <string.h>typedef ...

2019-06-05 13:49:50 251

转载 【pwnable.kr】 asm

https://www.cnblogs.com/p4nda/p/7169456.html一道写shellcode的题目,#include <stdio.h>#include <string.h>#include <stdlib.h>#include <sys/mman.h>#include <seccomp.h>#...

2019-06-05 13:47:49 276

转载 【pwnable.kr】 memcpy

https://www.cnblogs.com/p4nda/p/7162378.htmlpwnable的新一题,和堆分配相关。http://pwnable.kr/bin/memcpy.cssh memcpy@pwnable.kr -p2222 (pw:guest)我觉得主要考察的是堆块分配问题。推荐《C和C++安全编码》首先通过阅读源代码,看一下题目大意。// c...

2019-06-05 13:46:24 1605

转载 【pwnable.kr】 codemap

https://www.cnblogs.com/p4nda/p/7159730.htmlpwnable新的一题。download: http://pwnable.kr/bin/codemap.exessh codemap@pwnable.kr -p2222 (pw:guest)这道题虽然是在pwnable下,但是是一道逆向题。。。 //前web狗膜一发二进制大佬根据提示,需...

2019-06-05 13:44:52 240

转载 【pwnable.kr】 uaf

https://www.cnblogs.com/p4nda/p/7149870.html目测是比较接近pwnable的一道题。考察了uaf(use after free的内容),我觉得说白了就是指针没有初始化的问题。ssh uaf@pwnable.kr -p2222 (pw:guest)先看一下代码#include <fcntl.h>#include <i...

2019-06-05 13:42:33 378

转载 【pwnable.kr】cmd2

https://www.cnblogs.com/p4nda/p/7147552.html这道题是上一个cmd1的升级版ssh cmd2@pwnable.kr -p2222 (pw:mommy now I get what PATH environmentis for :))登录之后,还是审计一下源代码:#include <stdio.h>#include &lt...

2019-06-05 13:30:30 189

转载 【pwnable.kr】cmd1

https://www.cnblogs.com/p4nda/p/7146767.html最近的pwnable都是linux操作系统层面的。ssh cmd1@pwnable.kr -p2222 (pw:guest)首先还是下载源代码:#include <stdio.h>#include <string.h>int filter(char* c...

2019-06-05 13:29:34 296

转载 【pwnable.kr】lotto

https://www.cnblogs.com/p4nda/p/7146355.htmlpwnable。好像最近的几道题都不需要看汇编。ssh lotto@pwnable.kr -p2222 (pw:guest)直接down下来源码#include <stdio.h>#include <stdlib.h>#include <string.h&...

2019-06-05 13:28:42 297

转载 【pwnable.kr】blackjack

https://www.cnblogs.com/p4nda/p/7145918.html又一道pwnablenc pwnable.kr 9009读题找到源代码在:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html第一反应是源代码这么长,还不如先玩玩看。首先,看...

2019-06-05 13:27:24 409

转载 【pwnable.kr】 coin1

https://www.cnblogs.com/p4nda/p/7144704.html说是一道pwnable,其实是一道coding...nc pwnable.kr 9007连接上看看,玩硬币?老子是来拿flag的,谁来哄孩子来了!!!算了,flag要紧。就说一堆硬币,有一个假的,比真的轻,要找出来,哄孩子我不会,二分法我会啊!!上脚本# coding:...

2019-06-05 13:26:23 236

转载 【pwnable.kr】 shellshock

https://www.cnblogs.com/p4nda/p/7119218.htmlssh shellshock@pwnable.kr -p2222 (pw:guest)这题主要涉及了一个关于bash的CVE漏洞。首先还是下载源代码审计一下,shellshock.c#include <stdio.h>int main(){ setresuid(get...

2019-06-04 13:40:33 165

转载 【pwnable.kr】 mistake

https://r00tnb.github.io/2018/01/17/pwnable.kr-mistake/前言这题其实考察细心,不难。分析还是先贴代码 12345678910111213141516171819202122232425262728293031323334353637383...

2019-06-04 13:38:22 355

XCL206器件说明文档

一款体积十分小的电源管理芯片。 The XCL205/XCL206/XCL207 series is a synchronous step-down micro DC/DC converter which integrates an inductor and a control IC in one tiny package (2.5mm×2.0mm, H=1.0mm). A stable power supply with an output current of 600mA is configured using only two capacitors connected externally.

2019-01-16

THreadX源代码

2017-05-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除