自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 关于burpsuite抓不到本地网站包的解决方案

关于burpsuite抓不到本地网站包的解决方案自己在用的时候出现这个问题 总结一下方法一将127.0.0.1改成localhost来访问方法二将127.0.0.1改成自己IP地址来访问, 自己的IP地址可以用终端输入ipconfig查询方法三打开火狐浏览器的设置,浏览器输入about:config然后访问在访问后的搜索框内搜索 network.proxy.allow_hijacking_localhost,将值改为true然后就好了(我用的这个方法)...

2020-08-03 23:45:57 1392

原创 sqli-labs | Less-5/6 基于布尔型和基于时间和盲注

sqli-labs | Less-5/6 基于布尔型和基于时间盲注基于布尔型的盲注Less5、Less6的返回值一样,都是不返回具体数据,只有返回“You are in”表示返回结果为真 如果没有这串字返回结果为假。这样的题型就想在你面前的是一个机器人,它只会回答你是或者不是,你可以问:数据库的第一个字符是不是‘a’啊? 这样类似的问题 来得到你想要的信息。在url ID中输入双引号能发现出现报错 (和Less输入单引号报错一样)随后尝试注入点逻辑http://127.0.0.1/s

2020-08-02 18:21:40 246

原创 在DVWA渗透环境下SQL注入

在DVWA渗透环境下SQL注入dvwa是一个randomstorm的开源项目,用来供给新手学习渗透测试的一个环境,里面共有十个模块:Brute Force(暴力(破解))Command Injection(命令行注入)CSRF(跨站请求伪造)File Inclusion(文件包含)File Upload(文件上传)Insecure CAPTCHA (不安全的验证码)SQL Injection(SQL注入)SQL Injection(Blind)(SQL盲注)XSS(Reflected

2020-07-29 11:28:28 468

原创 CTF|check writeup

CTF|check writeup总体思路是想让你输入一串字符输入的字符要使在400f51函数返回值为true 则到pwn环节函数里面条件要求几个变量等于某些值一开始的想法是 这些变量都在bss段 想试试能不能往bss写入它要求的值然后发现gbd也没办法调试然后我就开始看 给出函数的内容 …我是从下往上看 条件中需要602060处值为90 所以v2应该等于25 因为这样对应v38 = 90以此类推 v2=25;v3=23;v4=25;v5=37希望通过这些值反推回去然后看到

2020-06-20 16:24:51 588

转载 仿射密码解密(Affine Cipher)

仿射密码解密(Affine Cipher) 仿射密码是一种表单代换密码,字母表的每个字母相应的值使用一个简单的数学函数对应一个数值,再把对应数值转换成字母。A B C D E F G H I J K L M N O P Q R

2020-06-19 12:02:44 2968 1

原创 拓展欧几里得算法即代码实现

拓展欧几里得算法以及从C++代码实现欧几里得算法求最大公因数应用:求最大公因数欧几里得算法可以求最大公因数,简单的说就是,就是将一个数对另一个数取mod,然后将除数在对余数mod,直到余数为0。c++代码实现#include<iostream> using namespace std;int gcd(int p ,int q){ int r = 0; do{ int r = p%q; p = q; q = r; } while(q!=0); return p

2020-06-19 11:29:12 828

转载 DES加密算法

DES加密算法 本文来自 :https://blog.csdn.net/baidu_36856113/article/details/535587951997年数据加密标准DES正式公布,其分组长度为64比特,密钥长度为64比特,其中8比特为奇偶校验位,所以实际长度为56比特。现在DES已经被AES所取代。1)DES的加密过程明文6

2020-06-18 17:23:13 1962

转载 RSA加密算法

公开密钥加密公开密钥加密(public-key cryptography),也成为非对称加密,是密码学的一种算法,他需要两个密钥,一个是公开密钥,另一个是私有密钥,一个用作加密的时候,另一个则用作解密。明文:需要加密的内容,成为明文。密文:使用密钥把明文加密后的内容。只能用相应的另一个密钥才能解密得到原来的明文。甚至连最初用来加密的密钥...

2020-06-17 22:55:11 805

原创 CTF|ropemporium ret2csu题型

CTF|ropemporium ret2csu题型题目来源:https://ropemporium.com/challenge/ret2csu.html这个题只能下载64位文件IDA查看后发现gets存在栈溢出,题目条件是ret2win的第三个函数必须是“0xdeadcafebabebeef”ret2win函数里面有systemx86 与 x64 的区别:x86 都是保存在栈上面的, 而 x64 中的前六个参数依次保存在 RDI, RSI, RDX, RCX, R8 和 R9 中,如果还

2020-06-14 15:58:59 678 2

原创 CTF|rop emporium pivot32 writeup (栈迁移题型)

CTF|rop emporium pivot32 writeup (栈迁移题型)题目来源:https://ropemporium.com/challenge/pivot.htmlmalloc生成了一个堆区pwnme函数里面有两个gets函数,存在栈溢出的地方,在第二个gets,但是他在填充完s之后所剩下的空间位58-0x28-4,是一个很小的空间,在这样的狭小空间里面是不足以构造rop chain的。stack pivoting具有这样特点的题目叫做stack pivoting。stack

2020-06-13 17:43:29 646

原创 CTF|HITCON-Training-master lab3 writeup (ret2shellcode题型)

CTF|HITCON-Training-master lab3 writeup (ret2shellcode题型)ret2shellcode题型ret2shellcode,即控制程序执行 shellcode代码。shellcode 指的是用于完成某个功能的汇编代码,常见的功能主要是获取目标系统的 shell。对于lab3checksec显示所有保护都没有开启并且有可读可写可执行段(RWX)显然read函数gets函数存在栈溢出我们看到bss段中一个叫有name的部分即我们第一个输入的

2020-06-12 21:27:31 280

原创 CTF|HITCON-Training-master lab4 writeup (ret2libc题型)

CTF|HITCON-Training-master lab4 writeup (ret2libc题型)做题做题前先看看ctfwiki上对ret2libc的原理描述原理ret2libc 即控制函数的执行 libc 中的函数,通常是返回至某个函数的 plt 处或者函数的具体位置(即函数对应的 got表项的内容)。一般情况下,我们会选择执行 system("/bin/sh"),故而此时我们需要知道 system 函数的地址。思路总体思路就是我们遇到没有system没有"/bin/sh"的文件我们

2020-06-12 21:03:36 363

原创 CTF|HITCON-Training-master lab5 writeup(ret2syscall题型)

CTF|HITCON-Training-master lab5 writeup题目的文件名是“simplerop” 意思是对rop链的简单利用shift+f12 查看后,题目既没有给system函数又没有‘/bin/sh’大致判断是CTFwiki上基本rop中的ret2syscall类型的题目大致思路是,在文件中需寻找有用的gadget通过题目中存在的栈溢出将‘/bin/sh’写入文件中的bss段(或者data段) 然后将执行流引导到bss上执行即可因为文件是32位,‘/bin/sh’需

2020-06-12 17:31:16 364

原创 数据依赖的公理系统

数据依赖的公理系统在说公理系统前,要理解函数依赖的概念(可以看我博客里面讲范式的文章也有提到函数依赖的定义)一 函数依赖理解是,我们在R里面任意找一个r关系,对于这个关系的元组s和t,当s和t在属性(组)X上面相等,则s和t在Y属性(组)上也相等。这样被称为,X函数确定Y函数或者说Y函数依赖于X函数(X->Y).二 逻辑蕴含理解是,在R关系模式里面,U是属性集,F是函数依赖集(一些函数依赖组成),在这个关系模式里面,如果所有关系都满足 X->Y这一个函数依赖,则成为F逻辑蕴含

2020-06-08 19:39:30 3690 4

原创 一个TCP报文段的最大长度为多少字节?

一个TCP报文段的最大长度为多少字节?一个TCP报文段的最大长度为65495字节.TCP封装在IP内,IP数据报最大长度65535 ,头部最小20,TCP头部长度最小20,所以最大封装数据长度为65535-20-20=65495TCP固定首部20个字节,即除去选项及填充...

2020-06-07 22:22:55 19995 2

原创 数据库|第一范式、第二范式、第三范式、BC范式、第四范式简单理解

数据库|第一范式、第二范式、第三范式、BC范式、第四范式简单理解在设计数据库的时候,虽说将我们要的数据正确完整导入数据库是很关键的,但是对于数据库的设计者来说,如何将大量数据合理有效正确地导入数据库中也是极其关键的,好的数据结构不仅有助于对数据库进行相应的存取操作,还可以极大地简化应用程序中的其他内容(查询、窗体、报表、代码等)。所以数据库设计者在设计数据的过程中,按照“数据库规范化”对表进行设计,其目的就是减少数据库中的数据冗余,以增加数据的一致性。函数依赖在题几种范式之前,我们要先了解下函数依赖

2020-06-04 18:22:47 8442

原创 CTF|pwn栈溢出入门题level3解题思路及个人总结

CTF|pwn栈溢出入门题level3解题思路及个人总结解题思路拿到题目将文件下载下来拖入ubuntu发现这一次的文件比较特殊:是一个linux环境下的压缩包,自然而然想到的是解压它通过命令行tar -xvf level.tar 将其解压出来 发现有两个文件:level和libc都拖入IDA特殊的地方在:本题没有直接给出system和bin/sh的位置,但是文件中有个write函数可以利用我们IDA打开libc文件(关于libc文件是什么有什么 会在总结写到)总体思路为:我们通过r

2020-06-02 22:57:15 2170

原创 CTF|栈溢出入门题level0解题思路及个人总结

CTF|栈溢出入门题level0解题思路及个人总结解题思路file 查看文件信息:elf、64位、小端序、可执行拿到题目简单运行一下,发现还是一如既往的简单拖入64位IDA中反编译发现vulnerable(指脆弱的、有漏洞的)function 双击打开func中定义了char型的buf,大小从rbp到rsp共占80个字节read()函数读入到标准输入设备两百个字节(远大于buf所占空间大小)存在栈溢出双击buf看它在栈中的位置发现在0x0之后,可以将system函数写入r所在的位

2020-06-01 00:00:37 1176

原创 CTF|栈溢出入门题hellopwn解题思路

CTF|栈溢出入门题hellopwn解题思路及个人总结解题思路将题目下载下来后拖入虚拟机ubuntu中,利用checksec hellopwn查到有关文件保护信息 NX enabled 表示这个文件NX保护已经打开(个人总结会写各种保护)输入./hellopwn命令行将文件运行 走一边流程,发现程序很简单拖入IDA按照往常一样去找栈溢出的地方,这里我们找到了read这个函数,读入10个字节(伪代码中一些函数和变量的名字我自行修改了,方便观看)题意很明显,我们只需让v2等于1853186

2020-05-31 23:19:07 1570

原创 CTF|入门题目when_did_you_born解题思路以个人总结

CTF|入门题目when_did_you_born解题思路以个人总结解题思路拿到题目我们放入ubuntu里面通过file born(此处born是文件名)来查看文件信息得到信息:ELF:文件elf格式64-bit:64位文件LSB:文件小端序(什么是小端序个人总结会写)executable:顾名思义,可执行的文件接下我们运行下文件./born 并过一遍文件流程比较简单,输入生日birth 输入名字name 输出文字将文件拖入反编译工具IDA F5 查看伪代码得到伪代码后需要特别关

2020-05-31 21:51:30 692

原创 CTF|pwn栈溢出题目int_overflow解题思路及个人总结

CTF|pwn栈溢出题目int_overflow解题思路及个人总结解题思路拿到题目,标题是int_overflow 指可能是某个int型变量存在栈溢出,留意下老规矩将题目拖到IDA放入ubuntu中查看相关信息*stack/canary保护没开ubuntu运行一下简单的选择登陆 输入账号密码 返回结果拖入IDA 反编译 查看main函数进入login函数login中定义两个变量buf和s,所给的栈的大小都很大,不存在栈溢出我们继续进入check_passwd函数这个函数只要

2020-05-31 20:52:08 2092

原创 CTF|栈溢出guess num 练习及知识点总结

CTF|栈溢出题目guess_num 练习及知识点总结博客主要记录博主做的一栈溢出题目和所涉及到的知识点的总结.题目将得到的文件拖入64位IDA中F5反编译得到伪代码观察伪代码 得到如下信息:定义char型 v9让你输入内容,用gets()函数获取你输入的值,但是没有做限制将v6 = v8就success!实现success!之后可以进入sub-C3E函数,即可得到flag!其中代码涉及到两个特殊的函数关于两个函数的知识点如下:rand()函数用来产生随机数,但是,ran.

2020-05-31 17:07:55 1095

原创 CTF|逆向工程软件之IDA

CTF入门学习|逆向软件安装之IDA本文主要记录刚开始接触CTF(Capture The Flag)时所使用的一个软件。Ida ProIDA_Pro_v7.0_Portable交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为IDA Pro,或简称为IDA。是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器!“是目前最棒的一个静态反编译软件”其主要功能就是将我们拿到的二进制文件进

2020-05-30 20:26:04 4567

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除