摘要:安装好postgresql后,将路径:安装路径\bin,添加到环境变量path中,这样才有了使用psql命令的前提。 使用psql命令时,不需要进入postgresql数据库,直接在命令行使用即可,若未配置环境变量,则需要cd到安装路径的bin路径下,才可以使用。 阅读全文
posted @ 2019-08-07 16:53 南有乔木1234 阅读 (8) 评论 (0) 编辑
摘要:1.从官网下载相应的jar包 (1)下载spring framework包,地址: https://repo.spring.io/webapp/#/artifacts/browse/tree/General/libs-release-local/org/springframework/spring/ 阅读全文
posted @ 2019-07-24 15:13 南有乔木1234 阅读 (24) 评论 (0) 编辑
摘要:一、准备 将下载好的jdk以及scratch镜像放在同一文件夹下:这里放在linux:2.0 二、导入scratch镜像 三、创建dockerfile文件,并编写 文件内容如下: 四、创建镜像名为Linux:2.0 五、运行镜像 查看java是否安装好 阅读全文
posted @ 2019-07-19 14:21 南有乔木1234 阅读 (98) 评论 (0) 编辑
摘要:1.要求 数据库存储通讯录,要求按姓名/电话号码查询,查询条件只有一个输入入口,自动识别输入的是姓名还是号码,允许模糊查询。 2.实现功能 可通过输入指令进行操作。 (1)首先输入“add”,可以对通讯录进行添加联系人信息。 sql1 = 'insert into TA(ID,NAME,AGE,AD 阅读全文
posted @ 2019-07-17 16:56 南有乔木1234 阅读 (72) 评论 (0) 编辑
摘要:命令: 然后调试界面就会出现了 阅读全文
posted @ 2019-05-20 16:24 南有乔木1234 阅读 (45) 评论 (0) 编辑
摘要:(1)原理: 使用爆破技巧,来绕过共享库地址随机化。爆破:攻击者选择特定的 Libc 基址,并持续攻击程序直到成功。这个技巧是用于绕过 ASLR 的最简单的技巧。 (2)漏洞代码 编译 (3)当随机化打开时不同的 Libc 基址 上面展示了,Libc 随机化仅限于 8 位。因此我们可以在最多 256 阅读全文
posted @ 2019-05-15 17:17 南有乔木1234 阅读 (30) 评论 (0) 编辑
摘要:(1)原理: 地址空间布局随机化(ASLR)是随机化的利用缓解技术:堆栈地址,栈地址,共享库地址。一旦上述地址被随机化,特别是当共享库地址被随机化时,我们采取的绕过NX bit的方法不会生效,因为攻击者需要知道libc基地址。而此时我们可以采用return-to-plt技术,在这种技术中,而不是返回 阅读全文
posted @ 2019-05-15 15:32 南有乔木1234 阅读 (37) 评论 (0) 编辑
摘要:(1)原理: 将源字符串复制到目标缓冲区可能会导致off by one。当源字符串长度等于目标缓冲区长度时,单个NULL字节将被复制到目标缓冲区上方。这里由于目标缓冲区位于堆栈中,所以单个NULL字节可以覆盖存储在堆栈中的调用者的EBP的最低有效位(LSB),这可能导致任意的代码执行。 (2)漏洞代 阅读全文
posted @ 2019-05-14 23:26 南有乔木1234 阅读 (49) 评论 (0) 编辑
摘要:(1)漏洞代码 (2)编译文件 (3)原理: 上述漏洞代码的[1]行显示了一个整数溢出错误。strlen()的返回类型是size_t(unsigned int),它存储在unsigned char数据类型中。因此,任何大于unsigned char的最大支持值(255)的值都会导致整数溢出。因此当密 阅读全文
posted @ 2019-05-14 21:51 南有乔木1234 阅读 (26) 评论 (0) 编辑
摘要:(1)漏洞代码 编译 (2)反汇编并绘制出漏洞代码的堆栈布局 (3)当用户输入的内容大于256位时,将溢出目标缓冲区并覆盖堆栈中存储的返回地址。通过发送一系列“A”来测试它。 EBP的值已经变成了四个A (4)根据堆栈布局,可以尝试输入256个A(buf)+8个A(对齐空间)+4A(EBP)+4个B 阅读全文
posted @ 2019-05-14 21:25 南有乔木1234 阅读 (40) 评论 (0) 编辑