摘要: 1、数据表的查看和修改 (1)数据包形式 请求行 例如,访问www.xxx.com/index.php?price=2000 数据包的请求行 GET /index.php?price=2000 HTTP/1.1 GET:参数是通过 URL 传递 POST:参数通过请求体传递 请求头 请求体 拦截登录 阅读全文
posted @ 2025-07-18 15:14 w0e6x 阅读(5) 评论(0) 推荐(0)
摘要: 1、搜索网站和语法 尝试搜索摄像头 总之来说,fofa的功能非常强大,只要关键词正确即可成功查找所需东西 2、搜索学校资产 阅读全文
posted @ 2025-07-18 15:14 w0e6x 阅读(4) 评论(0) 推荐(0)
摘要: 1、BP安装 1、运行清除许可证.bat 2、运行Start.VBS,在界面勾选loader、hanizfy后run 3、将弹出界面的licence复制到之后改变的界面中,选手动激活 4、将它弹出的值复制粘贴到运行界面再将其值粘回去,点确认即可 2、利用BP实现投票漏洞 首先登陆靶机 随后开启拦截点 阅读全文
posted @ 2025-07-15 11:38 w0e6x 阅读(8) 评论(0) 推荐(0)
摘要: 这byd问题之前不知道为什么脑袋昏了一直没搞就拖到了现在,于是今天再重新看了一遍相关问题的知识和问AI,最后终于解决了 遇到了没办法打开某个二进制文件的问题,大部分情况是因为系统使用该文件指定的依赖和链接器时没有找到对应路径 首先file filename ./pwn1: ELF 64-bit LS 阅读全文
posted @ 2025-07-08 19:28 w0e6x 阅读(27) 评论(0) 推荐(0)
摘要: 在使用arduino板子的时候编译所写的代码时出现报错: c:/users/15045/appdata/local/arduino15/packages/arduino/tools/avr-gcc/7.3.0-atmel3.6.1-arduino7/bin/../lib/gcc/avr/7.3.0/ 阅读全文
posted @ 2025-07-08 12:24 w0e6x 阅读(178) 评论(0) 推荐(0)
摘要: 栈迁移 以polarctf中8字节能干什么为例 原题地址:PolarD&N 8字节能干什么 在做polar8字节能干什么的时候,由于在动调的时候发现看到的ebp地址与exp打出来的地址不一样,遂去问了光洋学长,跟我说这里面的地址一个是动态的一个是静态的,并建议我去学一学栈迁移。刚好之前也说过要深入学 阅读全文
posted @ 2025-06-17 14:58 w0e6x 阅读(55) 评论(0) 推荐(0)
摘要: blind dump 主要是在遇到无二进制文件只有靶机的题目时,如果检测出来有格式化字符串漏洞就可以利用盲打脚本还原二进制文件从而进行漏洞利用 主要是32位和64位的脚本 32位: #! /usr/bin/env python # -*- coding: utf-8 -*- from pwn imp 阅读全文
posted @ 2025-05-28 19:44 w0e6x 阅读(39) 评论(0) 推荐(0)
摘要: srop 1、srop攻击原理 传统ROP技术在使用过程中往往需要构造复杂的ROP链,而srop技术的提出简化了一些攻击流程 SROP(Sigreturn Oriented Programming) 是指利用signal机制的特性来直接改变寄存器状态从而通过syscall来调用如execve函数执行 阅读全文
posted @ 2025-04-14 15:23 w0e6x 阅读(70) 评论(0) 推荐(0)
摘要: WP 1.NPCCTF (1)pwn list { int v4; // [rsp+Ch] [rbp-A4h] BYREF __int64 v5; // [rsp+10h] [rbp-A0h] BYREF __int64 v6; // [rsp+18h] [rbp-98h] BYREF __int6 阅读全文
posted @ 2025-03-26 17:07 w0e6x 阅读(21) 评论(0) 推荐(0)
摘要: 汇编 1.编辑、汇编、链接和运行(或调试) 在我的汇编学习过程中,采用Netwide汇编器(NASM)编写代码。 使用的文本编辑器:vim Linux默认编译器链接器:GCC GCC代表GNU编译器集合,是Linux上的标准编译器和链接器工具。 安装GCC:sudo apt install gcc 阅读全文
posted @ 2025-03-20 21:46 w0e6x 阅读(28) 评论(0) 推荐(0)