- 博客(14)
- 问答 (1)
- 收藏
- 关注
原创 vmware win7虚拟机安装vmtools坑
win7镜像下载要下带SP1这个记号的,表示有service pack 1这个补丁的。一定一定记得,不然vmtools装不上。补丁vmtools安装期间有很多驱动安不上的话,首先,安装一个非IE的浏览器。我这里安的360,别问为什么,问就是自带的ie连msdn都上不去只有360很坚挺,然后参考这篇大佬的,安上两个补丁。PS不要想着用自带的updater安装补丁,没有用,不支持,连不上。...
2022-03-24 12:04:08
4063
原创 pwnabletw-babystack
BabyStack思路危险函数,strcpy。在copy的时候strcpy看似没有问题,但是由于src的内容并没有清空,还保存着被销毁栈的原有数据,而strcpy是根据"\x00"来判定的,所以造成了栈溢出。login的限制可以用"\x00"绕过。首先通过login函数中的strcmp,把canary值爆破出来。然后利用copy函数栈上的垃圾数据中保存的一些libc的相关地址,将其拷贝到canary的地址,然后继续爆破,就可以得到libc的机制。给了libc,一发one_gadget。e
2021-12-25 14:14:40
1780
1
原创 更改手动导入的wsl的默认登录用户
导入了一个wsl后,每次登录都是root用户,这个就有点不太好。网上的教程都是说在ps里用分发版的对应exe文件来设置默认用户,但是导入的这个wsl我没找到这个exe。找了半天然后看了微软官方的教程,超简单:myUsername=caloewenecho -e "[user]\ndefault=$myUsername" >> /etc/wsl.conf然后终止后重启就可以啦。ps,这个文件一开始存不存在都没关系。教程地址:microsoft...
2021-10-24 11:04:29
6878
5
原创 pwnabletw re-alloc
给了一个libc,可以用strings libc.so | grep "GNU"查看版本:$ strings libc.so| grep "GNU"GNU C Library (Ubuntu GLIBC 2.29-0ubuntu2) stable release version 2.29.Compiled by GNU CC version 8.3.0.2.29的堆题,注意有tcache。分析题目,没有开PIE,FORTIFY好像在这里没什么影响。题是菜单选择题,allocate,free,re
2021-10-17 20:07:37
227
原创 pwntools, terminal =‘tmux‘ 报错
pwntools, terminal =‘tmux’ 报错Traceback (most recent call last):File “exp.py”, line 4, in gdb.attach§File “/home/ /pwn/pwn/lib/python3.8/site-packages/pwnlib/context/init.py”, line 1543, in setterreturn function(*a, **kw)File “/home/ /pwn/pwn/lib/pyt
2021-07-05 10:30:27
1673
3
原创 root = Tk()报错
_tkinter.TclError: can’t find package Tix环境:Ubuntu 1604python 3.5sudo apt-get install tix-dev
2021-04-06 10:03:16
1010
原创 国赛 nofree
House Of Orange这个并不是一个新的利用方式,而是将unsorted bin attack和_IO_FILE结合起来,主要是出现在没有free的堆溢出程序中,通过修改top chunk的size,然后申请一个大于该size的chunk,让top chunk可以进入unsorted bin。如果最终就可以修改_IO_list_all到main_arena+0x58,此时_IO_list_all中的*chain的位置就是main_arena + 0x58 + 0x68也就是smallbin的0x6
2020-09-06 17:11:19
589
原创 windows10用xrdp远程deepin卡顿
windows10用xrdp远程deepin卡顿有一定效果的解决办法有一定效果的解决办法关闭deepin的窗口特效!
2019-12-08 20:24:44
5447
原创 暑假集训——Hitcon_Trainning——lab11_bamboobox——堆unlink
UNLINK思路其实是艰辛的心路历程这道题是昨天晚上这个时间就想到的思路 [虽然是道基础题但是是难得的一道没看别人exp就想到怎么写的题,当时觉得自己已经登顶了(bushi] 毕竟是一道套路题的确套路了我【微笑.jpg】change_note这个函数里面没有检查输入长度,堆溢出。堆的几个漏洞里面,堆溢出我只会unlink,所以就顺着这个思路一直往下写了。UNLINK概念合...
2019-07-15 00:04:06
456
1
原创 暑假集训——Hitcon_Trainning——lab10_hacknote——堆UAF
堆漏洞-UAF思路本来就是打pwn苦手,搞堆真的更加难受[留下心酸泪水]这道题做第二次了,寒假集训的时候也做了。但谁能想到,第二次做的时候仍旧是较为懵逼。UAF全称 use after free,是在free之后指针没有置NULL留下的漏洞。这就导致之前的指针还可以控制这块内存。本题这道题在ctfwiki上有详细解释。这道题利用的是内存分配机制的fastbins。fastbi...
2019-07-13 16:12:58
311
原创 暑假集训——Hitcon_Trainning——lab9_playfmt——格式化字符串漏洞_字符串在bss段
格式化字符串漏洞思路一开始就是没有思路,太菜了,真的太菜了TAT。这里的buf是在bss段,也就是意味着没有办法用常规方法做。看了大佬的wp才知道可以控制ebp来实现地址任意写。但是我觉得或许用栈迁移也可以试一下。先写一波控制ebp! 控制ebp 首先,格式化字符串漏洞的两个利用方式泄露栈上内容改写某地址内容(前提是这个地址要在栈上,也就是printf可控的地方)原理...
2019-07-13 10:37:01
813
1
原创 暑假集训——Hitcon_Trainning——lab7_crack——格式化字符串漏洞
格式化字符串漏洞非getshell思路按代码的逻辑来说,是要求猜一个随机数,如果这里的cat flag的确有这个flag的话,那么覆盖password成为指定内容就可以做完了。password是一个bss段的变量,而checksec发现地址随机化没开,所以password的地址确定了。payloadbuf是第十个参数,干脆把他覆盖成0。然后再加上前面格式化字符串的长度,...
2019-07-12 14:35:06
262
原创 暑假集训——Hitcon_Trainning——lab6_migration——栈迁移
migration第一次漏洞栈溢出这里的buf溢出了0x40-0x28 个字节checksec比较友好,没有开地址随机化。解决是一个ret2libc的题目,返回到puts打印libc_start_main的got表地址,确定libc的版本。这里有一个问题就是我不知道这个count如果在我返回到libc_start_main的话是不是会被初始化,我先试一下。然后计算sys...
2019-07-11 16:37:46
542
空空如也
qt 里面使用qscintilla的setCursorPosition无效
2019-09-09
TA创建的收藏夹 TA关注的收藏夹
TA关注的人