
新知识
南吕十七
这个作者很懒,什么都没留下…
展开
-
一个完整的python程序
python原创 2022-06-26 00:22:43 · 1240 阅读 · 0 评论 -
pwn1 格式化字符串泄露canary
前面在终端中查看保护机制和32位在前面提到过就不讲了,只不过在这里只开启了Canary,所以我们可以用格式化字符串漏洞泄露出栈上保存的Canary,没有开启NX,说明堆栈可执行,我们可以在第二次输入中直接把shellcode布置到栈里面,然后返回到栈里用ida简单看了一下,就是让你输入名字,然后调用get_message函数输出你的名字,让你留言,留言有溢出漏洞,显然用了printf,也有...原创 2019-07-27 15:18:47 · 927 阅读 · 0 评论 -
逆向+南邮Hello Re+攻防世界re1
把exe执行文件在ida中打开,在反汇编代码中在ida浏览A界面选定要查看的函数,按f5看到了伪代码, 于是点击字符串按R转化为其实际值发现一串特别像flag的字符串,只不过是逆序,打出来就是flag。flag{Welcome_To_RE_World!}写一些Python脚本,把十六进制转化字符串,,a=[0x0, 0x67, 0x6e, 0x62, 0...原创 2019-07-22 23:05:59 · 503 阅读 · 0 评论 -
level3
level 3 在终端中输入file level3 查看为32位,checksec level3命令,发现栈是不受保护,在IDA中查看伪代码,很明显的栈溢出漏洞,但是没有system函数和/bin/sh字符串,只有一个write函数,泄露函数got表中的地址获取到库中某个函数的真正加载地址,通过偏移找出函数的库,通过然后找出其他函数的真正加载地址,包括system函数也包括...原创 2019-07-26 20:55:48 · 2376 阅读 · 2 评论 -
攻防世界level2 x_64位
64位程序在调用system函数时,参数的传递方式和32位不一样,32位是通过栈传参,而64位通过edi寄存器传参,所以这时我们的思路变成如何覆盖edi的值,通过基本rop就可以做到,利用程序自己的带有pop edi/rdi;ret语句达到给edi赋值的效果。pop edi语句是将当前的栈顶元素传递给edi,在执行pop语句时,只要保证栈顶元素是”/bin/sh”的地址,并将返回地址设置为syst...原创 2019-07-25 20:39:54 · 1658 阅读 · 0 评论 -
文件存储 + Python操作MySQL数据库
TXT存储r:以只读方式打开文件。rb:以二进制只读方式打开文件。w:以写入方式打开文件。若该文件已存在,则将其覆盖。如果该文件不存在,则创建新文件。wb:以二进制写入方式打开文件。若该文件已存在,则将其覆盖。如果该文件不存在,则创建新文件。a:以追加方式打开文件。若该文件已存在,文件指针将会放在文件结尾。也就是说,新的内容将会被写到已有内容后。如果该文件不存在,则创建新的文件来写入...原创 2019-07-30 21:02:12 · 1480 阅读 · 0 评论 -
MISC总结
流量分析IP过滤ip.src ==192.168.1.102,显示源地址为192.168.1.102;ip.dst==192.168.1.102, 显示目标地址为192.168.1.102;ip.addr == 192.168.1.102,包括源地址和目标地址bugku-networking.pcap使用wiresharktelnet是一个远程连接协议,协议端口号为2...原创 2019-07-17 23:03:22 · 5361 阅读 · 0 评论 -
正则匹配 + re
可能会遇到的正则匹配字符^ 匹配一行字符串的开头. 匹配任意字符,除了换行符[...] 匹配括号中的任一个,[amk] 匹配 'a','m'或'k'[^...] 不在[]中的字符:[^abc] 匹配除了a,b,c之外的字符* 匹配0个或多个的表达式+ 匹配1个或多个的...原创 2019-07-29 20:56:44 · 1858 阅读 · 0 评论 -
攻防世界level0 + (Jarvis Oj)(Pwn) level1
攻防世界level0将文件在ida中打开,输出字符串helloWord之后执行vulnerable_function()函数,没有与用户交互,双击进去查看,,无参数传入,buf长度为0x80,即0x80h填充满,之后跟上地址就可以实现任意跳转。查找字符串这是 vulnerable_function 函数,可以在栈上写0x200个字节,或许我们可以进行溢出,覆盖掉返回地址...原创 2019-07-24 20:28:51 · 2054 阅读 · 0 评论 -
CMS漏洞复现
dedeCMS (CNVD-2018-01221)类型:php类cms系统:dedecms、帝国cms、php168、phpcms、cmstop、discuz、phpwind等asp类cms系统:zblog、KingCMS等国外的著名cms系统:joomla、WordPress 、magento、drupal 、mambo。dedeCMS (CNVD-2018-01221)漏洞简介...原创 2019-07-19 23:16:48 · 10257 阅读 · 2 评论 -
pwntools的安装,gdb的安装,
Ubuntu 安装 pwntools1、apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essentialapt install apt-get install 安装软件包sudo提升权限2、sudo apt-get install python2.7 python-pip...原创 2019-07-23 20:50:28 · 2666 阅读 · 0 评论 -
XSS与CSRF
XSS 反射型XSS,也叫做“非持久型XSS”,只是简单的把用户输入的数据“反射”给浏览器; 存储型XSS,也叫做“持久型XSS”,会把用户输入的数据“存储在”服务器端。常见的场景是,黑客写下一篇含有恶意JavaScript代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意的JavaScript代码; DOM Based XSS,从...原创 2019-07-18 20:52:01 · 264 阅读 · 0 评论 -
渗透测试工具最新学习
nmap新知识操作系统类型的探测:namp -0 目标IP混合式扫描:nmap -vv -p1-100-o 目标IPSQLMAP读取数据库 ---> 读取表 ----> 读取表的列 ----> 获取内容-p指定测试参数-b获取banner--dbs 列举...原创 2019-07-15 23:27:33 · 625 阅读 · 0 评论