摘要: 在之前学习的栈迁移中,大部分都是给了两次的读入以及puts打印,从而实现先泄露rbp再leaveret实现栈迁移,但是在具体的题目中发现还有只有一次读入的栈迁移(2024羊城杯,2025H&N) 因此,在基于之前的知识中,我们要构造更为精密的payload以及ROP链 1、思路 只有一次读入但是能够 阅读全文
posted @ 2025-07-18 15:17 w0e6x 阅读(104) 评论(0) 推荐(0)
摘要: 1、fuzz 利用BP来构造攻击字典payload测试 包括有时候在URL后面/文件夹可以试试能不能出页面 2、实操演示 首先进入登录页面,随后选中输入的数据包的密码,选择payload 也就是加入payload的文件,选择开始攻击 查看结果 渲染一下发现密码就是1qaz2wsx,fuzz成功 阅读全文
posted @ 2025-07-18 15:14 w0e6x 阅读(14) 评论(0) 推荐(0)
摘要: 1、数据表的查看和修改 (1)数据包形式 请求行 例如,访问www.xxx.com/index.php?price=2000 数据包的请求行 GET /index.php?price=2000 HTTP/1.1 GET:参数是通过 URL 传递 POST:参数通过请求体传递 请求头 请求体 拦截登录 阅读全文
posted @ 2025-07-18 15:14 w0e6x 阅读(7) 评论(0) 推荐(0)
摘要: 1、搜索网站和语法 尝试搜索摄像头 总之来说,fofa的功能非常强大,只要关键词正确即可成功查找所需东西 2、搜索学校资产 阅读全文
posted @ 2025-07-18 15:14 w0e6x 阅读(5) 评论(0) 推荐(0)
摘要: 1、BP安装 1、运行清除许可证.bat 2、运行Start.VBS,在界面勾选loader、hanizfy后run 3、将弹出界面的licence复制到之后改变的界面中,选手动激活 4、将它弹出的值复制粘贴到运行界面再将其值粘回去,点确认即可 2、利用BP实现投票漏洞 首先登陆靶机 随后开启拦截点 阅读全文
posted @ 2025-07-15 11:38 w0e6x 阅读(8) 评论(0) 推荐(0)
摘要: 这byd问题之前不知道为什么脑袋昏了一直没搞就拖到了现在,于是今天再重新看了一遍相关问题的知识和问AI,最后终于解决了 遇到了没办法打开某个二进制文件的问题,大部分情况是因为系统使用该文件指定的依赖和链接器时没有找到对应路径 首先file filename ./pwn1: ELF 64-bit LS 阅读全文
posted @ 2025-07-08 19:28 w0e6x 阅读(56) 评论(0) 推荐(0)
摘要: 在使用arduino板子的时候编译所写的代码时出现报错: c:/users/15045/appdata/local/arduino15/packages/arduino/tools/avr-gcc/7.3.0-atmel3.6.1-arduino7/bin/../lib/gcc/avr/7.3.0/ 阅读全文
posted @ 2025-07-08 12:24 w0e6x 阅读(300) 评论(0) 推荐(0)
摘要: 栈迁移 以polarctf中8字节能干什么为例 原题地址:PolarD&N 8字节能干什么 在做polar8字节能干什么的时候,由于在动调的时候发现看到的ebp地址与exp打出来的地址不一样,遂去问了光洋学长,跟我说这里面的地址一个是动态的一个是静态的,并建议我去学一学栈迁移。刚好之前也说过要深入学 阅读全文
posted @ 2025-06-17 14:58 w0e6x 阅读(94) 评论(0) 推荐(0)
摘要: blind dump 主要是在遇到无二进制文件只有靶机的题目时,如果检测出来有格式化字符串漏洞就可以利用盲打脚本还原二进制文件从而进行漏洞利用 主要是32位和64位的脚本 32位: #! /usr/bin/env python # -*- coding: utf-8 -*- from pwn imp 阅读全文
posted @ 2025-05-28 19:44 w0e6x 阅读(56) 评论(0) 推荐(0)
摘要: srop 1、srop攻击原理 传统ROP技术在使用过程中往往需要构造复杂的ROP链,而srop技术的提出简化了一些攻击流程 SROP(Sigreturn Oriented Programming) 是指利用signal机制的特性来直接改变寄存器状态从而通过syscall来调用如execve函数执行 阅读全文
posted @ 2025-04-14 15:23 w0e6x 阅读(100) 评论(0) 推荐(0)