- 博客(7)
- 收藏
- 关注
原创 [OGeek2019 Final]OVM
静态分析拿到题目后第一件事先检查程序的保护机制看到程序除了canary保护以为,其他保护都开了,丢到IDA里面静态分析,程序先是为comment参数分配了一块0x8c大小的内存,然后让我们输入指令起始位置和栈起始位置,然后将指令起始位置赋值给reg[13],将栈起始位置赋值给reg[15],而且指令的数量不能大于0x10000,然后就是需要我们一条一条输入指令,输入完毕后就读取指令并执行,最后会有一个向comment中写入数据然后调用sendcomment函数然后我们分别看一下fetch() /
2022-03-19 21:33:44
3994
原创 CVE-2021-4034浅析
前置知识pkexecPolkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令pkexec后跟要执行的命令(具有 root 权限)。我们使用pkexec工具时,本地攻击者可以利用内存越界访问将权限提升至root权限polkit源码 :https://www.freedesktop.org/software/polkit/releases/mai
2022-03-12 14:01:06
470
原创 shellcode学习
一道题目最近在buu上面刷题的时候发现了一道题目 ciscn_2019_s_9 ,这道题目需要我们自己编写 shellcode ,以前 shellcode 都是从 pwntools 或者是msf里面直接生成的,所以借此机会来学习一下 shellcode 的编写我们先检查一下附件的保护机制 ,啥保护也没开,所以我们可以直接在栈上面构造shellcode然后执行丢到IDA里面看一下,这里变量s的栈空间只有.0x20大小,而fgets函数可以读入50即0x32,所以存在栈溢出我们看一下 pwntool
2022-03-12 13:59:28
4950
原创 BUU刷题1
test_your_nc下载附件,放到linux下面,使用checksec查看文件信息checksec test发现是64位小端序,开了栈不可执行和PIE把文件用IDA打开,发现main函数直接调用了system("/bin/sh")所以直接用pwntools建立连接from pwn import *r = remote("IP",PORT)r.interactive()拿到shell,直接cat flagrip下载附件,放到linux下面,使用checksec查看文件信息che
2022-02-17 14:56:51
3103
原创 python学习笔记
输出函数:print可以输出数字、字符串、含有运算符的表达式数字:print(1) print(2)字符串:print("hello world") print('hello')含有运算符的表达式:print(1+3) 输出的是4 print("1+3") 输出的是1+3可以将内容输出到显示器、文件print(1) 将1输出到显示器中fp=open("F:/text.txt","a+") #a+:如果文件不存在就创建,存在就在文件内容的后面继续追加pri
2021-08-20 20:45:27
945
原创 SQL注入漏洞
SQL注入基本原理原理:SQL注入指是服务器未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为。原因:代码对带入SQL语句的参数过滤不严格未启用框架的安全配置未使用框架安全的查询方法测试接口未删除未启用防火墙未使用其他的安全防护设备危害:可能导致数据泄露或数据破坏,缺乏可审计性,甚至导致完全接管主机。SQL注入基本知识MySQL默认的数据库有sys、mysql、performance_schema、information_schema;informa
2021-08-01 20:36:59
327
1
原创 文件上传漏洞
什么文件上传文件上传是一个网站的常见功能,多用于上传照片、视频 、文档等许多类型文件。一般文件上传的流程如下:前端选择文件,进行提交浏览器形成POST MultiPart报文发送到服务器服务器中间件接受报文,解析后交给相关后端代码进行处理后端代码将上传的文件内容写到临时文件中(PHP特有)写入到文件中,文件名为提交的文件名或以一定规则生成的文件名文件上传代码前端 <form action="" method="post" enctype="multipart/form-data"
2021-07-08 19:53:03
510
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人