03 2018 档案
摘要:https://www.cnblogs.com/claricre/p/6187672.html http://www.w3school.com.cn/sql/sql_orderby.asp 1. select 字段列表/* from 表名 where 条件 order by 字段名1 asc/des
阅读全文
摘要:N1ctf的签到就是这个 0ctf提前准备一下 首先安装weechat sudo apt-get install weechat /server add freenode chat.freenode.Net #选择添加freenode服务器 /connect freenode /nick USREN
阅读全文
摘要:danny@ubuntu:~$ scp -P 2222 -o GSSAPIAuthentication=no input2@pwnable.kr:./input /home/danny/Desktop/ctfpwn 注意端口大写-Pinput2@pwnable.kr's password: inpu
阅读全文
摘要:转自http://blog.csdn.net/guiguzi5512407/article/details/53012878 仅供个人学习0x01. dl-resolve解析原理return to dl-resolve 主要是利用Linux glibc的延迟绑定技术(Lazy binding)。Linux下glibc库函数在第一次被调用的时候,才会去寻找函数的真正地址然后进行绑定。在这一过程中,主...
阅读全文
摘要:转自https://www.ibm.com/developerworks/cn/linux/l-cn-gccstack/?S_TACT=105AGX52&S_CMP=tec-ccid 感谢原作何文垒,仅供个人学习,若不能转载将立刻删除。 以堆栈溢出为代表的缓冲区溢出已成为最为普遍的安全漏洞。由此引发
阅读全文
摘要:buffer overflow堆溢出、栈溢出、bss溢出、data溢出例题:wellpwn\AliCtf 2016 vss\Hitcon 2015 readable\stkof\zerostorage整数溢出无符号数和有符号的转换(MIMA 2016 shadow)整数加减乘除法,malloc(size*2)(pwnhbu.cn calc)整数溢出通常会进一步转换为缓冲区溢出、逻辑漏洞等其他漏洞...
阅读全文
摘要:先看字符集是什么二进制十六进制 单字节00-FFBase64 给予64个可打印字符来表示二进制数据的方法大小写字母各26个 10个数字 加号+ 斜杠/Huffman Code无损压缩编码 01串表示011 0000 01 1 011110…有两个一个 四个.。。的可以考虑摩斯码00100 0011 0101(3-6个)Hamming Code 条形码。。宽度不等的多个黑条和空白,按照一定的编码规则...
阅读全文
摘要:文件file磁盘disk网络数据包pcap内存dump镜像imagefile/identify/strings常见文件特征串https://en.wikipedia.org/wiki/List_of_file_signatures很好很全音频探测 Audacity软件查看波形 声音频谱在线拨号音探测软件http://dialabc.com/sound/detect/磁盘分区格式Windows FA...
阅读全文
摘要:下下来一个日志,先解码 搜索flag,在尾部发现布尔型盲注的日志: ?id =1 and (select ord(substr(flag,1,1)) from flag)>96 ?id =1 and (select ord(substr(flag,1,1)) from flag)>97 学sql注入
阅读全文
摘要:先占 下载下来log_log winhex看一下,是个rar文件 然后改后缀名 这里面是真的Log 打开过滤一下 misc.flag 然后保存为log2 使用unescape解密 ############ 这里分析为什么是unescape解密? ############ 然后就是分析了 查找!=,然
阅读全文
摘要:01 现场取证与计算机取证 一个静态一个动态 线下取证设备 现场取证——硬盘复制机(对硬盘做镜像,进行复制然后取证,取证过程不允许对原硬盘操作的) ENcase FTK 取证大师 盘石介质取证分析 内存取证技术 虚拟内存文件/休眠文件/内存转储/DMA/冷启动 芯片取证 操作系统取证 Windows
阅读全文
摘要:php文件包含漏洞 xxx.php%00 php源代码泄露 index.php~ index.php.swp 一些项目上的 xxxx/.svn #Not Found xxx/.git #Forbidden 说明.git是存在的 使用工具githack python GitHack.py url/.g
阅读全文
摘要:Install $ pip install ropgadget $ ROPgadget Usage
阅读全文
摘要:Control Flow HijackingROP 全称 Return-oriented Programminggcc –fno-stack-protector –z execstack –m32 –o level1 level1.c #关闭DEP和Stack Protectorsu -secho 0 > /proc/sys/kernel/randomize_va_space #关闭ASLR这个东...
阅读全文
摘要:转自 恋恋风辰 仅个人学习 Windows环境崩溃问题可根据vs调试工具查看,Linux同样可以查看调用堆栈的信息,只是 需要更改Linux设置,使程序崩溃时候产生core文件。然后gdb调试即可。 1产生core文件方法 产生coredump的条件,首先需要确认当前会话的ulimit –c,若为0
阅读全文
摘要:转自http://www.cnblogs.com/lwy-kitty/p/3928317.html 仅供个人学习 PEG (jpg), 文件头:FFD8FF 文件尾:FF D9 PNG (png), 文件头:89504E47 文件尾:AE 42 60 82GIF (gif), 文件头:4749463
阅读全文
摘要:python –c ‘print “a”*100’ 老是忘记怎么敲XDLevel 1//vuln.c #include #include int main(int argc,char * argv []){ / * [1] * / char buf [256]; / * [2] * / strcpy(buf,argv [1]); / * [3] ...
阅读全文
摘要:#coding:utf-8 import binascii a = 'worker' #先把worker转换成二进制数据然后在用十六进制表示 b = binascii.b2a_hex(a) print b #与b2a_hex相反 print binascii.a2b_hex(b) #这个功能和b2a
阅读全文
摘要:In [1]: import binasciiIn [2]: from Crypto.Cipher import AESIn [3]: k = binascii.unhexlify('76656e757343544676656e757343544676656e757343544676656e7573
阅读全文
摘要:看文字太。。。枯燥了 找了个视频看 虽然是生肉.. 坚持python一小时√ —— python命令行参数
阅读全文
摘要:比如说 把puts(str)的.got.plt的地址的值改为system函数地址 格式化字符串的综合利用 可以使用任意地址读取,获取当前函数的实际地址,从而可以获得libc的基地址 利用libc基地址+偏移地址 可以知道其他函数地址 利用任意地址写入,从而配合got hijacking更改已有函数地
阅读全文
摘要:printf(“%s %d %x”,str,n,addr) 格式化字符串漏洞 错误的使用方式,直接将使用者的输入作为fmt使用 printf(str) 使用%x会造成栈上的信息泄露 可以使用 $ 来控制leak的位置 Use fmt: 读的话,我们可以读cancary 可以读实际地址 计算libc的
阅读全文
摘要:pwn1针对Alarm clock进行处理修改程序的16进制数值 Hook函数 将alarm函数替换掉在linux下使用命令 sed -i s/alarm/isnan/g ./pwn1 检查保护机制checksec --file ./pwn1NX 数据保护权限 可写的不可执行查看编译file ./pwn1./pwn1: ELF 32-bit LSB executable, Intel 80386...
阅读全文
摘要:Stack Migration 栈转移 没有直接打印函数的实际地址,就自己调用puts函数。给puts函数对应的地址,可以将地址的值打印出来 函数解释 p32()主要是对整数进行打包,就是转换成二进制的形式,比如转换成地址。p32、p64是打包,u32、u64是解包。 反弹shell r.send(
阅读全文
摘要:1.call 这个命令是访问子程序的一个汇编基本指令。也许你说,这个我早就知道了!别急请继续看完。 call真正的意义是什么呢?我们可以这样来理解:1.向堆栈中压入下一行程序的地址;2.JMP到call的子程序地址处。例如: 00401029 . E8 DA240A00 call 004A3508
阅读全文
摘要:Context context(arch = 'i386', os = 'linux',log_level='debug') 设置目标机的信息 arch设置架构为amd64,可以简单的认为设置为64位的模式,对应的32位模式是’i386’ log_level设置日志输出的等级为debug,这句话在调
阅读全文
摘要:如果不是静态编译,通常不会有int 0x80。意思就是,没有int 0x80 构造的堆栈再好,也无法运行 动态编译会载入整个shared library stack overflow时可以直接构造function调用函数 有了函数地址,就可以直接拿来调用 Address = base + offse
阅读全文
摘要:使用qira时报错 qira -s ./file /root/qira-1.2/middleware/qira_webserver.py:41: ExtDeprecationWarning: Importing flask.ext.socketio is deprecated, use flask_
阅读全文