- 博客(13)
- 收藏
- 关注
原创 pwn04
ret2libc即控制函数的执行libc库中的函数,通常是返回至某个函数的plt处或者函数的具体位置即函数对应的got表项的内容。一般情况下,我们会选择执行故而此时我们需要知道system函数的地址。checksec(64位,开启了nx保护)进入ida分析,先查看main函数伪代码查看begin函数,没有异常,查看encrypt函数,发现了gets溢出并且由于程序本身并没有system/bin/sh的调用,放弃使用ret2text和ret2syscall的想法。
2024-02-21 14:04:35
1531
原创 pwn03
例行checksec(32位,打开了nx保护)ida中进行分析main函数f5查看伪代码,gets为溢出点,v4溢出,用来溢出覆盖返回地址查看字符串(发现了flag.txt)查看所在函数(发现当a1 == 814536271 && a2 == 425138641时,即可得到flag)查看a1和a2在栈上的参数位置,它的位置在返回地址之后,没法利用溢出覆盖来控制程序。
2024-02-07 21:31:39
1462
1
原创 buuctf pwn解题2
原理顾名思义,ret to syscall,就是调用系统函数以达到getshell的目的在计算中,系统调用是一种编程方式,计算机程序从该程序中向执行其的操作系统内核请求服务。这可能包括与硬件相关的服务(例如,访问硬盘驱动器),创建和执行新进程以及与诸如进程调度之类的集成内核服务进行通信。系统调用提供了进程与操作系统之间的基本接口。至于系统调用在其中充当什么角色,稍后再看,现在我们要做的是:让程序调用execve(“/bin/sh”,NULL,NULL)函数即可拿到shell。
2024-02-05 22:00:44
1465
1
原创 pwn的学习
就其本质而言,IDA 是一种递归下降反汇编器,是个逆向分析的神器之一,可以分析x86、x64、ARM、MIPS、Java、.NET等众多平台的程序代码,是安全分析人士不可缺少的利器!只要启动 IDA,你都会看到一个初始欢迎界面,上面显示你的许可证信息摘要。初始屏幕消失后,IDA 将显示另一个对话框,为你进入桌面环境提供 3 种选项。sh.sendline(b'A'*15+b'a'*8 + p64(system_addr))#15为s的15个字节的存储空间,偏移量为15;汇编窗口(IDA View)
2024-02-01 12:22:36
568
1
原创 vmware 中安装centos
权限模式可以用数字表示(例如,755表示拥有者具有读、写和执行权限,组用户和其他用户具有读和执行权限),也可以用符号表示(例如,"rwx"表示拥有者具有读、写和执行权限,"r-x"表示组用户和其他用户具有读和执行权限)。例如,要创建一个指向文件"file.txt"的链接文件"link.txt",可以输入以下命令:ln file.txt link.txt。例如,如果你想复制名为"file.txt"的文件到"Documents"目录,你可以输入cp file.txt Documents/。
2023-12-17 21:02:11
111
1
原创 ctfshow五道题
2、点击download.text,打开是一堆乱码,复制后打开控制台,粘贴即出现结果。3、点击02.text,将该文件另存在电脑上,用记事本打开后如图。输入下方的代码可得到结果(d: 53616899001)5、(同4)在pycharm中输入下面的代码即可得到结果。即为颜文字解密,将其复制后打开控制台,粘贴即可得到结果。4、使用pycharm,对其解密。1、密码学签到(倒序输入)
2023-12-16 17:30:43
139
1
原创 安装pycharm并搭建python环境
确定好安装路径,点击Previously 那一栏,并勾选Creat,点击create。再右击project建立新的Python File, 起名即可,成功后即可开始编辑。打开装好的pycharm,如图所示点击New Project。官网下载pycharm社区版的(无需花钱,适用于新手)点击install后如下,再点击finish即可。一步一步next后出现如下界面(四个全部打勾)若出现如下弹窗直接关闭或Don't send。点击桌面快捷方式,点击继续如图。点击Run后出现如下图即成功。
2023-11-23 22:29:13
85
原创 攻防五道题
打开后将域名复制到bp的browser中进行搜索,然后打开bp刷新该网址,bp就会抓包,将其send to repeater,打开repeater后将1.php修改为index.php,再send后即可得到flag。同理可得爆破的密码,爆破后如图所示,小框为点击爆破后的flag,全页面为输入正确的用户名和密码后显示的flag,均为正确的答案,输入flag后即为回答正确。确定之后会下载一个文件,即为index.php.bak的一个BAK文件,使用记事本打开后如图,即有正确的flag。
2023-11-10 21:27:15
126
1
原创 浏览器代理进行抓包(附证书配置)
(5)再点击Response中的Render,若一片空白,可点击Follow redirection,即可出现如下图(抓包成功)(2)点击Next后将证书保存到Burp的文件夹中,如图所示(我已经保存好了)3、(1)手动进行火狐浏览器的配置:打开设置,划到最下面找网络设置,打开。(3)保存后打开火狐浏览器,点击右上角三道杠打开设置,搜索证书,如图。(5)点击证书颁发机构,点击导入,将刚保存好的证书导入,如图。(2)打开FoxyProxy插件,Burp如图。(3)然后开始搜索百度,Burp如下显示。
2023-11-02 12:11:59
1087
原创 VMware的安装及在VMware中安装kali
5、设置完后点击开启此虚拟机,开始安装,等页面自动加载成如下图(初始账号和密码均为kali)2、打开下载与自己电脑版本匹配的虚拟机(下载好打开文件时反应有点慢)3、打开VMware,右击左侧空白部分,点击打开,如图。3、直接安装,下一步下一步搞定,安装好即为如图所示。4、打开后弹出如下窗口,开始编辑虚拟机设置,如下图。1、从官网中搜索打开如下图(下载过程比较慢)1、浏览器中搜索VMware的官网,如下图。6、登录后即大功告成,如下图所示。2、将上面下载好的文件解压。一、VMware的安装。
2023-11-02 11:27:06
432
原创 get 和post的传参
1、get请求的传参模式(1).自由传参模式这种模式没有任何限制,传递的参数个数不一定,甚至可以不传递参数,使用起来比较灵活。(2).严格传参模式规定了传递参数个数,且传参数的顺序是固定的,参数名称也是固定的,如果不传参数,或者是不按照约定好的传参顺序和个数,就会显示404的错误。
2023-10-27 11:58:31
1218
1
原创 PHP study创建
5、点击管理中的根目录,打开后新建文本文档,修改名字为index.php(显示文件扩展名后的名字)如下图。2、打开PHP study后启动Apache2.4.39和MySQL5.7.26。3、安装相应的环境(Apache2.4.39,MySQL5.7.26已经装好了)(2)域名如果非127.0.0.12,不会显示站点创建成功,但不影响后续操作。4、点击网站,创建网站(域名自定义)【域名示例为1324】1、下载PHP study,全部解压缩后安装。点击管理中的打开网站可出现如下图。
2023-10-27 11:19:58
229
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅