该文被密码保护。 阅读全文
posted @ 2022-05-16 22:02 逆向菜狗 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 举个例子: int a =10; int* p = &a;//这里解地址a的意思是获取a的内存地址,所以指针变量p存放的是a的内存地址,打印的时候用%p 单步执行时候,内存中a的值内存: 这里p存放的a的内存地址 那么p的值保存的是a的内存地址,通过&a方式获取 那么*p又是什么呢? 测试一下打印下 阅读全文
posted @ 2022-05-06 20:04 逆向菜狗 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 在原有右键管理员打开cmd的reg基础上,修改注册表commond键值为wt -d "%V",就行了哪有那么复杂? 阅读全文
posted @ 2022-04-29 10:30 逆向菜狗 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 2022-CVE-2022-22963 Spring Cloud Function SPEL表达式注入漏洞复现 2022年4月7日 21:45 漏洞成因: Spring Cloud Function 提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像 Amazon AWS Lambda 阅读全文
posted @ 2022-04-09 15:47 逆向菜狗 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 2022-Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947) 2022年4月6日 22:38 今年spring爆出来的漏洞还不少,先从22947开始: 漏洞成因: Spring官方博客发布了一篇关于Spring Cloud Gateway的CVE报告,据公告描 阅读全文
posted @ 2022-04-06 23:59 逆向菜狗 阅读(44) 评论(0) 推荐(0) 编辑
摘要: ret2csu 蒸米 level5 2022年1月4日 10:23 首先找到漏洞函数: 这里V1参数存在栈溢出参数128的长度 之后发现这个64位的程序存在一个__libc_csu_init函数,相当于需要初始化 这里发现有两段gadgets .text:00000000004005F0 loc_4 阅读全文
posted @ 2022-01-05 10:34 逆向菜狗 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 2021-log4j2漏洞复现CVE-2021-44228 2021年12月15日 12:03 该漏洞是最近新爆出的漏洞能够远程执行 命令: 该镜像本地可以搭建环境: 1、拉取一个docker镜像 docker pull vulfocus/log4j2-rce-2021-12-09 2、跑起来doc 阅读全文
posted @ 2021-12-15 13:30 逆向菜狗 阅读(2276) 评论(0) 推荐(0) 编辑
摘要: Lead_canary 2021年11月18日 15:49 canary是pwn中的一种保护机制,在函数刚开始执行时会设成一个标志,这个标志会入栈,当程序执行完之后,他会校验canary值是不是会发生变化,如果发生变化,说明程序被改过,发生异常,如果没改过就正常。 这个在突破时我们用canary去泄 阅读全文
posted @ 2021-11-19 12:13 逆向菜狗 阅读(19) 评论(0) 推荐(0) 编辑
摘要: XCTF-PWN-Level3 2021年11月9日 9:57 拿到题目之后使用文件查看工具发现是32位文件: 小端,没有开stack端保护?NX开启状态,PIE没有开启状态说明函数的地址在libc中是静态的 IDA32开: 主函数: 看含有漏洞处的函数: buf创建是88h,十进制136。此时re 阅读全文
posted @ 2021-11-11 17:29 逆向菜狗 阅读(28) 评论(0) 推荐(0) 编辑
摘要: Crypto-进制转换 2021年10月21日 10:30 4进制转16进制转字符串,脚本就好: 阅读全文
posted @ 2021-10-21 10:37 逆向菜狗 阅读(8) 评论(0) 推荐(0) 编辑