摘要: 《人生七年》 看了这部纪录片之后感觉思维很零散,所以就总结一下。迈克尔·艾普特从1964年开始拍摄的纪录片系列的第一部。迈克尔·艾普特在1964年为英国BBC电视台拍摄了记录片《7 Up》,采访来自英国不同阶层的十四个七岁的小孩子,他们有的来自孤儿院,有的是上层社会的小孩。此后每隔七年,艾普特都会重 阅读全文
posted @ 2019-05-08 11:28 Yable 阅读(11195) 评论(0) 推荐(0) 编辑
摘要: 一、SQL注入原理: SQL注入就是用户输入的SQL语句到参数中,最终达到欺骗服务器执行恶意的SQL命令。 执行SQL注入的语句: 字符型需要闭合掉单引号,两者都是通过--注释掉后面的代码,执行and 1=1 语句,可以配合用and 1=2 来验证语句是否执行。 二、Sqli-labs下载 Sqli 阅读全文
posted @ 2019-05-06 16:01 Yable 阅读(886) 评论(0) 推荐(0) 编辑
摘要: MySql数据库学习笔记: 注意:所有的数据库名,表名,表字段都是区分大小写的。所以你在使用SQL命令时需要输入正确的变量名称。 SQL语句中的单行注释使用 -- 多行注释采用 /*…*/ 1.创建数据库: create database 数据库名; 2.删除数据库: drop database 数 阅读全文
posted @ 2019-05-06 15:55 Yable 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 不多说,直接上代码: 阅读全文
posted @ 2018-12-30 10:33 Yable 阅读(191) 评论(0) 推荐(0) 编辑
摘要: MainExp 1 package 2 { 3 import flash.display.Sprite; 4 import flash.utils.ByteArray; 5 import flash.utils.Endian; 6 7 public class MainExp extends Spr 阅读全文
posted @ 2018-12-19 21:31 Yable 阅读(479) 评论(0) 推荐(0) 编辑
摘要: 火狐FoxyProxy:很好用的代理工具,方便调节浏览器的代理设置(谷歌Proxy SwitchySharp) hackbar:很好用的工具,提供了SQL注入和XSS攻击,能够快速对字符串进行各种编码。 Burp Suite: web综合性工具。 Save Page WE(Save Page PDF 阅读全文
posted @ 2018-11-26 21:39 Yable 阅读(238) 评论(0) 推荐(0) 编辑
摘要: windbg 如何使用watch窗口来监视变量。 常见问题: 1、64位程序libc不兼容32位程序,或者32位程序无符号表的问题。 需求:ubuntu16.04 64位系统安装32位系统兼容包并修改dash(缺省)为bash 命令行操作 在linux系统安装32位兼容包: sudo apt-get 阅读全文
posted @ 2018-06-06 16:16 Yable 阅读(144) 评论(0) 推荐(0) 编辑
摘要: Action script基本语法: 1、创建变量: 2.类的概念: Action script中的类和其他面向对象中的类差不多,今天看到一个基本的类object,很是通用。 3.super()语句:调用方法或构造函数的超类或父版本。 用法: super([arg1, ..., argN]) sup 阅读全文
posted @ 2018-05-23 20:39 Yable 阅读(172) 评论(0) 推荐(0) 编辑
摘要: N1CTF 塞题vote分析:这个题是一个uaf的漏洞题,我们先看看漏洞(如下图),这两部分是很明显的对比的啊。当单独的一个count数组的数据和堆里的数据相同时候,就会释放堆,堆释放后的count还会有指针指向这块内存,释放后我们能够(通过vote)修改数据,典型的uaf。那么我们修改构造(fd) 阅读全文
posted @ 2018-04-13 22:51 Yable 阅读(456) 评论(2) 推荐(0) 编辑
摘要: 创建一个txt文件: echo.>1.txt 创建一个1.txt的文件echo "hahaha".>2.txt 创建一个内容为hahaha的文件2.txt 阅读全文
posted @ 2018-04-12 21:13 Yable 阅读(126) 评论(0) 推荐(0) 编辑
摘要: Ubuntu16.04命令: Ctrl+Shift+t 打开新标签 阅读全文
posted @ 2018-04-07 08:50 Yable 阅读(95) 评论(0) 推荐(0) 编辑
摘要: 这是一个UAF+double free的题啊,题目比较简单。 首先看一下这个文件: 这是一个64位的程序,动态链接的。 运行下看看: 再来用ida看一下这个程序代码(有些地方我有重新标记): 看一下list: 然后看下每一个流程是怎么执行的吧,发现无法解析伪c代码,那就看汇编结合动调吧。 看一下内存 阅读全文
posted @ 2018-04-06 21:47 Yable 阅读(706) 评论(0) 推荐(0) 编辑
摘要: 14.04升级到16.04失败了,不知道原因,今晚上再来一次,表示不服气。 重新配置系统: ubuntu 桌面美化工具:首先安装unity tweak tool,Cairo-dock,CompizConfig Flatabulous主题 安装unity-tweak-tool 是Ubuntu系统配置U 阅读全文
posted @ 2018-03-25 12:55 Yable 阅读(803) 评论(0) 推荐(0) 编辑
摘要: Windbg中文帮助手册:http://www.dbgtech.net/windbghelp/ 执行程序: g (F5): 运行程序 p(F10): 单步步过执行 t (F11/F8): 单步步入执行 断点处理: bl 显示断点状态 bp 断点下在固定地址 bu 断点下在符号上 ba 断点下在内存上 阅读全文
posted @ 2018-03-23 19:43 Yable 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 一、命令执行,UDF(User-Defined Functions) MySQL中,除了可以通过webshell间接执行命令外还可以通过UDF来执行命令。此功能已经集成到Sqlmap中了。 通过lib_mysqludf_sys提供的几个函数来执行系统命令,其中的两个重要的函数:sys_eval()和 阅读全文
posted @ 2018-02-03 17:15 Yable 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 用这一会闲着没啥事,就把之前做的pwnable上面的题来总结下吧。 0x01 fd: 源码: 让read变成标准输入(使fd变成0),然后输入LETMEWIN字符串。 0x02 collision: 源码: 这个题是设置了一个hashcode 然后输入20个字符的ASCII相加等于这个值就行了,那么 阅读全文
posted @ 2017-12-09 11:34 Yable 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 今天,让我们来总结下how2heap,之前粗略过了一下,但最近发现还是有很多细节不太清楚,于是现在回头来重新调试下how2heap。 就按顺序来吧。 0x01 fastbin_dup: 源码: 接下来我们来运行下这个程序: 可以发现这是一个double free的分析,这个是fastbin内存分配的 阅读全文
posted @ 2017-12-07 23:28 Yable 阅读(4245) 评论(0) 推荐(0) 编辑
摘要: 堆利用小结 关于堆的利用原理比较复杂,今天就只分析一个最简单的堆溢出,后面关于UAF,double free,unlink等的一些相关东西,我抽个集中的时间再总结写出来。这里就用一道ZCTF2017 dragon的一道堆溢出的题来分析: 这是一个64位的程序,开启了cannary 和PIE。 接下来 阅读全文
posted @ 2017-12-04 22:55 Yable 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 栈溢出利用小结 栈溢出是最简单的漏洞了,主要是通过学习栈溢出,学习其绕过保护机制的利用。 这里先用一道典型的题secretkeeper来进入。利用方式就是典型的地址泄露+ret2libc。 其漏洞的位置在修改secret的时候出现的: 现在我们来测一下。输入选择4,然后300个A,程序出现问题。 现 阅读全文
posted @ 2017-11-30 23:06 Yable 阅读(1282) 评论(0) 推荐(0) 编辑
摘要: 格式化字符串漏洞基本原理: Printf()函数的一般形式为printf(“format”,输出表列),其第一个参数就是格式化字符串,用来告诉程序以什么格式进行输出。正常情况下,这样使用: char str[100]; scanf(“%s”,str); printf(“%s”,str); 但也有人这 阅读全文
posted @ 2017-11-27 20:35 Yable 阅读(12086) 评论(1) 推荐(1) 编辑