摘要: 重启机器长按Shift进入Grub界面,选择Advanced options->recovery mode 1.按e进入编辑模式 将ro改为rw http://jingyan.baidu.com/article/8065f87fe20832233024985a.html 2.remount 进入re 阅读全文
posted @ 2016-03-28 10:02 大魔王Faker 阅读(256) 评论(0) 推荐(0) 编辑
摘要: 1.从libc中找到"/bin/sh"的地址(gdb)find__libc_start_main,length,"/bin/sh"2.安排缓冲区'a'*length+addressOfSystem+addressOfExit+addressOfBinSh3.PLT & GOT延迟绑定:PLT第一次调... 阅读全文
posted @ 2015-12-13 23:45 大魔王Faker 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 1.由C代码转为AT & T汇编代码#include int main(int argc, char **argv) { char *name[2]; name[0] = "/bin/bash"; name[1] = NULL; execve(n... 阅读全文
posted @ 2015-12-13 15:59 大魔王Faker 阅读(1689) 评论(0) 推荐(0) 编辑
摘要: https://www.91ri.org/12651.html 阅读全文
posted @ 2015-11-23 09:14 大魔王Faker 阅读(284) 评论(0) 推荐(0) 编辑
摘要: 一、shell单引号与双引号;echo -e换行转义;echo `date`,注意反引号;test -e查看是否存在文件;函数$n表示第n个参数,当n>=10时需要用{},$?表示返回值。1、记录历史命令!!表示上一条指令;!n表示历史第n条指令;!str表示执行历史最后一条以str开头的命令。2、... 阅读全文
posted @ 2015-11-20 09:01 大魔王Faker 阅读(147) 评论(0) 推荐(0) 编辑
摘要: http://blog.csdn.net/wangxiaolong_china/article/details/6844415 阅读全文
posted @ 2015-11-10 08:37 大魔王Faker 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 开启GS编译项后,会对栈帧进行一些改变,将字符串变量移到栈帧的高地址,将指针参数和字符串参数复制到内存中低地址,在栈帧的EBP后压入一个随机的Security Cookie,同时在.data字段中也存在相应的值用于对比,实际上两个值是与EBP异或得来的。突破GS可以有虚函数(需要找到pop pop ... 阅读全文
posted @ 2015-11-04 18:33 大魔王Faker 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 一、SEH1.栈溢出通过ollydbg找到第一个SEH函数,通过溢出将函数调用地址改为shellcode地址即可。SEH结构为:DWORDNext SEH recorderDWORDException handler2.堆溢出将DWORD SHOOT的靶地址改为第一个SEH处理函数即可。二、虚函数如... 阅读全文
posted @ 2015-11-03 14:57 大魔王Faker 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 一、缓冲区组织方式shellcode在返回地址前:适合于缓冲区较大,使总攻击串长度较小,不会破坏前栈帧;但是有可能会被压栈数据破坏。shellcode在返回地址后:不会担心被新的压栈数据破坏;但会破坏前栈帧,不利于现场的恢复。二、抬高栈顶保护shellcode使得压栈数据不会破坏shellcode。... 阅读全文
posted @ 2015-10-29 16:13 大魔王Faker 阅读(574) 评论(0) 推荐(0) 编辑
摘要: 1.aircrack-ngAircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。http://www.aircrack-ng.org/2.burpsuiteBurp Suite是用于攻击web 应用程序的集... 阅读全文
posted @ 2015-10-26 09:59 大魔王Faker 阅读(228) 评论(0) 推荐(0) 编辑