自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 12-18-c learn

验证输入是否为数字whlie(scanf(“%d”,&a)==1)void function(void)第一个void指的是无返回值,第二个void指的是无参数。while(getc!=EOF)ctrl+z然后回车就可以推出EOF。...

2018-12-18 21:32:42 97

原创 oj stheasy

找到关键的check()函数。所以程序就是输入一个字符串,判断其长度,然后与内置数据作比较,相等则return返回1.分析可知,s即我们想要的数据。第一步:求a[i] / 3 -2 循环得到数组c(记得要将float转为int型)第二步:求s[c[i]] 循环即可得到flag内置数据的值点进去后可以看到用 Shift+E就可以提取出来 a="lk2j9Gh}AgfY4d...

2018-12-15 16:57:33 185

原创 校赛pwn

ssize_t read(int fd, void * buf, size_t count);数组越界漏洞。在read函数处下断点,运行。stack 30 看一下栈中30个单位的内容a的ascii码为61,0xffffcf58处为buff9(<_libc_start_main+247>)处为返回地址所以buff14处改为get_flag的地址即可达到数组越界写的目的。...

2018-12-10 22:15:36 128

原创 实验吧——安全杂项之“A记录”详解

题目链接:http://www.shiyanbar.com/ctf/1853附件链接:http://ctf5.shiyanbar.com/misc/shipin.cap文件名为shipin.cap用wireshark打开发现TP-link,应该与路由器有关。然后就开始安装aircrack-ng(Linux与windows版的都有)git clone https://github.com/air...

2018-12-06 20:55:39 748

原创 常用的文件格式

JPEG (jpg), 文件头:FFD8FF   文件尾:FF D9       PNG (png), 文件头:89504E47 文件尾:AE 42 60 82GIF (gif), 文件头:47494638  文件尾:00 3B ...

2018-12-06 20:02:41 1494

原创 栈溢出

修改返回地址,让其指向溢出数据中的一段指令(shellcode)2.修改返回地址,让其指向内存中已有的某个函数(return2libc) return-to-libc EIP一旦改写成system函数地址后,那执行system函数时,它需要获取参数。而根据Linux X86 32位函数调用约定,参数是压到栈上的。噢,栈空间完全由我们控制了,所以控制system的函数不是一件难事情。 ...

2018-09-14 19:33:13 149

原创 汇编1

mov [ebx+18],edi 1。将ebx的值拿出来加上18,结果记为X 2。将edi的值复制给内存地址为X的空间64位程序在调用system函数时,参数的传递方式和32位不一样,32位是通过栈传参,而64位通过edi寄存器传参...

2018-09-09 19:11:58 193

原创 IDA

shift+f12查找字符串

2018-09-09 11:28:40 416

原创 溢出保护机制

1.PIE(ASLR)一般情况下NX(Windows平台上称其为DEP)和地址空间分布随机化(ASLR)会同时工作。内存地址随机化机制(address space layout randomization),有以下三种情况0 - 表示关闭进程地址空间随机化。 1 - 表示将mmap的基址,stack和vdso页面随机化。 2 - 表示在1的基础上增加栈(heap)的随机化。导入...

2018-09-09 10:24:33 607

转载 栈溢出攻击

什么是栈溢出攻击向缓冲器填入过多的数据,超出边界,导致数据外溢。 同时利用缓冲器溢出改写数据、改变程序执行流程。 执行shellcode。之所以会有缓冲区溢出的可能,主要是因为栈空间内保存了函数的返回地址。该地址保存了函数调用结束后后续执行的指令的位置,对于计算机安全来说,该信息是很敏感的。如果有人恶意修改了这个返回地址,并使该返回地址指向了一个新的代码位置,程序便能从其它位置继续执行...

2018-09-08 16:41:27 4335

原创 汇编

欢迎使用Markdown编辑器写博客ESI和EDI寄存器: (1)ESI:ESI称为源变址寄存器,通常存放要处理的数据的内存地址。(2)EDI:EDI称为目的变址寄存器,通常存放处理后的数据的内存地址。call指令用于函数调用,相当于如下两条指令:push %eip(eip保存call指令的下一条指令,也就是函数的返回地址)jmp被调用函数的起始地址。call Label...

2018-09-06 20:02:47 163

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除