自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(275)
  • 收藏
  • 关注

原创 windows内核学习-段和页相关

代码段寄存器CS(Code Segment)存放当前正在运行的程序代码所在段的段基址,表示当前使用的指令代码可以从该段寄存器指定的存储器段中取得,相应的偏移量则由IP提供。数据段寄存器DS(Data Segment)指出当前程序使用的数据所存放段的最低地址,即存放数据段的段基址。堆栈段寄存器SS(Stack Segment)指出当前堆栈的底部地址,即存放堆栈段的段基址。附加段寄存器ES(Extra Segment)指出当前程序使用附加数据段的段基址,该段是串操作指令中目的串所在的段。

2023-03-03 19:45:09 552

原创 pwn-greeting-150

1.题目1.1.保护机制canary+nx1.2.关键代码main函数getnline函数2.思路重点1:很明显是个格式化字符串漏洞,之前说过格式化字符串可以将任意一个即将调用的函数的got覆盖成我们想要调用函数的plt,这里我们看了一遍,可以将strlen改成system,刚好输入参数/bin/sh\x00可以getshell重点2:可是我们发现这个程序是没有循环的,就是说发生格式化字符串漏洞后程序就结束了,调用不到getnline,为了让程序循环,我查询资料后发现程序开始时会遍历in

2021-09-10 18:57:48 276

原创 pwn-welpwn

1.题目1.保护机制开启nx2.关键代码主函数echo函数2.思路重点1:可以看到栈溢出漏洞,但是echo函数代码显然限制了ROP链中有\x00的出现,但是我们发现echo函数栈非常小,导出我们溢出可以溢出到主函数的buf缓冲区中,而且主函数的buf是不受\x00影响的,所以我们先使用pop覆盖echo函数的返回值,然后在主函数的buf中执行shellcode重点2:这次试用了LibcSearcher库来完成函数地址泄漏from pwn import *from ctypes imp

2021-09-08 22:25:30 249

原创 pwn-warmup

1.题目1.1.保护机制不详1.2.关键代码没有提供代码我们使用nc连接之后发现给了一个输入点和一个地址2.思路重点1:没有给代码,说明要我们使用fuzz重点2:猜测给的地址是漏洞利用函数地址,应该可以通过栈溢出去调用,重点3:所以我们fuzz的参数应该有两个,第一个是num即发送的字符串,第三个是flag即跟随的payload函数(0代表不跟随,1代表32位,2代表64位)from pwn import *from ctypes import *#context(arch="a

2021-09-08 20:22:41 190

原创 pwn-Recho

1.题目1.保护机制开启nx2.关键代码2.思路重点1:看出来是个很简单的栈溢出,但是第一个问题是这个循环是个死循环,如果直接使用close()函数程序会直接退出,查询资料后发现pwn库中提供了shutdown()函数,他可以关闭IO流,即让循环正常退出重点2:既然使用shutdown函数,我们必须一次性将payload发送过去,这就导致我们不能使用内存泄漏来泄漏system函数,查询了一下字符串发现有一个flag,所以我们考虑使用系统调用完成,alarm,open,read,write函数的

2021-09-08 19:54:52 258

原创 pwn之stack2

1.题目1.保护机制开了canary和nx2.题目简单来说就是一个计算器,支持以下功能:2.思路重点1:问题出在第三个功能上,第三个功能是支持修改数组中的元素的,但函数没有进行index判断,导致我们通过这个偏移写任意数据到任意偏移地址,即可以覆盖函数返回地址重点2:程序中给了一个后门函数,但是运行后发现没有/bin/bash,所以我们要自己调用system,参数的话直接使用/bin/bash中的sh即可from pwn import *context(arch="i386",os=

2021-09-07 19:10:50 362

原创 pwn之pwn-100

1.题目1.1.保护机制没开canary和ASLR,只开了NX1.2.关键代码2.思路很明显就是一个简单栈溢出漏洞,但是发现没有提供lib文件,导致我们不能直接去泄漏puts加载地址然后计算偏移得到system的地址,pwn库提供了一个通过泄漏地址遍历lib库d = DynELF(leak,elf=elf)system_addr = d.lookup('system','libc')leak参数是一个函数,函数参数为地址,地址由DynELF提供,函数功能就是通过参数地址泄漏出该地址指

2021-09-06 20:02:07 430

原创 pwn之Mary_Morton

文章目录1.题目1.1.保护机制1.2.关键代码2.思路13.思路24.思路31.题目1.1.保护机制NX和canary1.2.关键代码两个函数,一个格式化字符串漏洞,一个栈溢出漏洞2.思路1由于开启了canary机制,导致栈溢出不能轻易利用,但是由于有个格式化字符串的存在导致canary的泄漏,所以可以通过泄漏来进行栈溢出漏洞利用。重点:计算canary的偏移的时候记住不是从栈中buffer开始记录的,buffer上面还有printf的参数代码:from pwn import *

2021-09-03 20:01:15 237

原创 CRYPTO总结

文章目录加解密软件1.古典密码学1.1.摩斯电码1.2.栅栏密码1.3.凯撒密码1.4.ROT131.5.维热纳尔加密1.5.1.简介1.5.1.原理1.6.Affine加解密1.6.1.简介1.6.2.原理1.7.Playfair加密算法1.7.1.简介1.7.2.原理加解密软件CAP(Cryptographic Analysis Program)是由DR. Richard Spillman专门为教学而研制的密码制作与分析工具,已经在美国的很多高校得到了广泛地使用,受到了密码学习者的普遍欢迎。1.古

2021-08-31 11:46:08 1997

原创 MISC总结

文章目录1.CTF中的压缩包1.1.练习11.2.练习21.3.练习31.4.练习41.5.练习51.6.练习61.7.练习71.8.练习81.9.练习91.10.练习101.CTF中的压缩包CTF中常见的压缩包套路(这些套路也不一定是单独出现,大多数情况都是组合出现的)(1) 利用进制转换隐藏信息(2) 作为冗余信息或隐藏信息藏在其他文件中,一般是图片(3) 简单密码爆破(4) 字典爆破/掩码攻击(5) 伪加密(6) 明文攻击(7) CRC32碰撞(8) 文件修复(9) 冗余信息拼接

2021-08-31 11:45:45 2209 1

原创 REVERSE总结

文章目录1.ARM汇编指令1.1.载入和存储1.2.转移指令1.3.跳转指令2.PE文件知识2.1.PE头2.2.PE头之IMAGE_FILE_HEADER解析2.3.PE头之IMAGE_FILE_HEADER2.4.PE头之IMAGE_OPTIONAL_HEADER解析2.5.PE头之节表解析2.6.1.ARM汇编指令1)ARM指令通常跟一到两个操作数,我们使用如下模板描述:MNEMONIC{S}{condition} {Rd}, Operand1, Operand2其中各个字段的作用如下:MN

2021-08-31 11:45:34 275

原创 FUZZ总结

文章目录1.模糊测试器类型1.1.本地模糊器1.1.1.命令行模糊器1.1.2.环境变量模糊器1.1.3.文件格式模糊器1.1.4.寻找目录程序1.1.5.本地模糊测试方法1.2.远程模糊器1.2.1.网络协议模糊器1.2.2.web应用模糊器1.2.3.web浏览器模糊器1.3.内存模糊器1.模糊测试器类型1.1.本地模糊器1.1.1.命令行模糊器#include <string.h>int main(int argc,char **argv){ char buffer[10];

2021-08-25 19:40:40 8877

原创 PWN总结

文章目录1.ROP绕过2.radare2基本指令1.ROP绕过2.radare2基本指令常用命令:信息搜集:$ rabin2 -I ./program — 查看二进制信息ii [q] – 查看导出表?v sym.imp.func_name — 获取过程链接表中相应函数的地址(func_name@PLT)?v reloc.func_name —获取全局偏移表中函数的地址(func_name@GOT)ie [q] — 获取入口点地址内存相关:dmm — 列出模块 (库文件,内存中加载的二进

2021-08-19 18:29:37 1328

原创 PHP安全特性

文章目录1.PHP常见危险函数1.1.sql注入1.2.xss跨站1.3.文件包含1.4.文件管理1.5.命令注入1.6.代码注入1.7.用户输入参数列表2. Is_numeric类型转换缺陷3.Hash比较缺陷4.parse_str变量覆盖缺陷5.switch绕过6. extract()变量覆盖7.strcmp()比较字符串1.PHP常见危险函数1.1.sql注入1.2.xss跨站1.3.文件包含1.4.文件管理1.5.命令注入1.6.代码注入1.7.用户输入参数列表2.

2021-08-14 15:43:58 154

原创 命令注入总结

1.简介远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。以下是可能会造成任意命令执行的函数system|passthru|exec|popen|proc_open|move_uploaded_file|eval|copy|shell_exec|assert1、哪条命令同时含有IP(比如:127.0.0.1)和net user却只能执行成功

2021-08-14 15:43:48 176

原创 XSS攻击总结

文章目录1.XSS介绍2.XSS的分类3.反射型XSS4.存储型XSS5.DOM XSS1.XSS介绍跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改

2021-08-14 15:43:33 449 1

原创 CSRF总结

1.简介CSRF(Cross-site request forgery)跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。下图是一次完整的CSRF攻击示意图。用户登录并访问了一正常网站,登录成功后,网站返回用户的身份标识Cookie给

2021-08-05 11:22:15 134

原创 文件操作漏洞总结

文章目录1.文件包含漏洞1.1.简介1.2.绕过2.文件上传2.1.简介2.2.绕过1.文件包含漏洞1.1.简介在PHP中,包含文件有4个函数,分别是:include(),include_once(),require(),require_once(),其中include和include_once的功能类似,但是include_once就像函数名中的once一样,只会包含该文件一次,如果需要包含的文件已经被包含过了,再次调用include_once包含该文件时则不会再次包含该文件,该函数可以用来防止文件

2021-08-04 11:18:42 614

原创 sql注入总结

文章目录1.sql注入基本知识2.SQL注入中information_schema的作用2.1.查看mysql账户密码2.2.基础3.盲注get盲注1.sql注入基本知识1.判断是否存在sql注入,使用单引号,或者and 1=1,and 1=2进行测试2.使用union查询可以获得想要的信息,但是union查询有限制(1)两个查询返回的列数必须型相同。(2)两个select语句对应列所返回的数据类型必须是相同或者是兼容的。所以我们这里重点关注怎么知道查询中列的数量,代码中,写的是select *

2021-07-30 11:06:31 577

原创 metasploit使用总结

文章目录1.信息收集模块2.密码破解模块3.漏洞利用模块4.shellcode使用及免杀4.1.windows4.2.linux4.3.Android4.4.java4.5.php4.6.免杀5.meterpreter使用5.1.持久化控制PC(APT)1.信息收集模块2.密码破解模块3.漏洞利用模块4.shellcode使用及免杀msfvenom 取代了 msfpayload命令4.1.windows4.2.linux4.3.Android4.4

2021-07-19 14:36:17 297

原创 后渗透篇总结

文章目录1.开33892.嗅探3389密码3.创建后门步骤4.安装后门4.1.windows隐藏账号后门的创建4.2.linux后门创建5.日志清除5.1.windows日志清除6.源码打包6.1.php打包6.2.asp打包7.脱裤7.1.允许外部连接的脱裤7.2.不允许外部连接的脱裤1.开33892.嗅探3389密码3.创建后门步骤4.安装后门4.1.windows隐藏账号后门的创建木马后门4.2.linux后门创建5.日志清除5.1.windows日志清除6.源

2021-07-15 11:36:31 245

原创 提权总结提炼

文章目录1.信息收集常用命令2.cmd无法执行3.查找3389端口1.信息收集常用命令2.cmd无法执行3.查找3389端口

2021-07-14 11:33:05 62

原创 getshell

文章目录1.直接上传拿webshell2.数据库备份拿webshell3.突破本地js验证拿webshell4.上传其他脚本类型拿webshell5.00截断拿webshell6.利用解析器拿webshell7.网站配置插马拿webshell8.通过编辑模板拿webshell9.数据库命令执行拿webshell1.直接上传拿webshell2.数据库备份拿webshell3.突破本地js验证拿webshell4.上传其他脚本类型拿webshell5.00截断拿webshell6.利用解析

2021-07-12 11:16:34 276

原创 CTF夺旗赛总结

文章目录探测靶场IP信息探测探测大端口的信息SSH私钥泄漏提权探测靶场IP使用netdiscover -r ip/netmas信息探测对于只是给定一个对应IP地址的靶场机器,我们需要用对其进行扫描,探测开放的服务。渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限nmap -sV ip挖掘开放服务信息探测大端口的信息对于开放http服务的大端口,可以采取http://ip:port/的形式访问查看源代码获得对应信息;如果没有flag信息,使用工具探测隐藏页面-

2021-06-25 12:20:56 1020 1

原创 HOOK挂钩技术

文章目录1.Address Hook1.1.PE的IAT1.2.PE的EAT1.3.PE的user32.dll的回调函数表1.4.IDT1.5.SSDT和ShadowSSDT1.6.C++类的虚函数表2.Inline Hook3.Hook位置1.Address Hook地址hook顾名思义,就是将原函数地址直接替换成hook函数地址1.1.PE的IAT因为IAT具体指某个PE模块的IAT,所以他的作用范围只针对被Hook的模块,且必须在以静态链接的方式调用API时才会被Hook,在使用LoadLib

2021-06-18 21:11:34 622

原创 DLL注入技术

文章目录1.显式载入|卸载DLL模块2.得到DLL符号地址1.显式载入|卸载DLL模块在任何时候,进程中的一个线程可以调用下面两个函数来将一个DLL映射到进程的地址空间中:HMODULE LoadLibrary(PCTSTR pszDLLPathName);HMODULE LoadLibraryEx( PCTSTR pszDLLPathName, HANDLE hFile, //默认NULL DWORD dwFlags //默认0);卸载函数BOOL FreeLibrary

2021-06-08 18:17:38 357

原创 网络编程API

套接字函数介绍socket函数,用于创建套接字SOCKET socket( int af, //指定协议簇,通常为AF_INET即IPv4协议 int type, //套接字类型,SOCK_STREAM(TCP)、SOCK_DGRAM(UDP)、RAW int protocol //IPPROTO_*);bind函数,用来绑定套接字到指定地址int bind( SOCKET s, //套接字句柄 const struc

2021-06-06 16:32:53 75 2

原创 CTF总结之WEB

文章目录1.工具2.信息收集类解题3.前端代码类解题4.HTTP协议类解题5.SQL注入攻击5.1.经典万能密码6.文件上传漏洞6.1.文件上传流程和上传攻击6.2.WebShell1.工具火狐浏览器,HackBar,BurpSuite2.信息收集类解题信息收集的题目考题一般是收集关于目标网站的信息,如前端页面提示与HTTP源码、返回包请求包信息、网站路径文件等,根据这些信息分析得到flag。简单的题目是直接在源码中就可以获取到flag,复杂些的需要深入收集信息。3.前端代码类解题前端代码的题

2021-06-06 11:23:43 389 2

原创 进程与线程

文章目录1.创建进程API2.创建线程API3.使用ToolHelpAPI枚举进程4.进程间通信4.1.利用消息机制通信1.创建进程APIBOOL CreateProcess(LPCTSTR lpApplicationName, //指向可执行模块的名字,NULLLPTSTR lpCommandLine, //传给新进程的命令行字符串,路径LPSECURITY_ATTRIBUTES lpProcessAttributes,

2021-06-06 11:22:58 160 2

原创 CTF总结之MISC

文章目录1.文件操作与隐写1.1.文件类型识别1.2.文件头残缺|错误1.3.文件分离操作1.4.文件合并1.5.完整性检测1.6.文件内容隐写2.图片隐写术2.1.Filework2.2.Exif2.3.Stegsolve2.4.LSB(最低有效位Least Significant Bit)2.5.TweakPNG2.6.加密图片的解密2.7.二维码处理1.文件操作与隐写1.1.文件类型识别(1)使用File命令识别文件类型,格式:file 文件名(2)使用010Editor二进制查看文件头手动判

2021-05-20 10:00:20 2920

原创 信息安全概论笔记

文章目录1.信息系统安全的基本概念1.信息系统安全的基本概念信息安全事关国家安全,事关社会稳定国家安全:国防安全、政治安全、经济安全、信息安全计算机:光子计算机、生物(DNA)计算机、量子计算机量子密码:在唯密文攻击下绝对安全的密码信息安全问题的技术根源:微机是个人计算机,安全机构过于简单,去掉了许多成熟的安全机制:程序的执行不经过认证:病毒、蠕虫、木马执行程序可被修改表:病毒、蠕虫、木马系统区域的数据随意修改:病毒、蠕虫信息技术的发展使微机变成公共计算机网络的发展使微机变

2021-03-28 00:47:32 1466

原创 加密与解密笔记

文章目录1.散列算法1.1.MD5算法1.2.SHA算法1.3.SM3算法2.对称加密算法2.1.RC4流算法2.2.TEA算法2.3.IDEA算法2.4.BlowFish算法2.5.DES算法2.6.AES算法2.7.SM4算法3.非对称加密算法3.1.RSA算法3.2.ElGamal算法(数字签名)3.3.DSA算法(数字签名)3.4.ECC算法3.5.SM2算法4.DLL注入4.1.静态注入4.2.动态注入4.3.DLL注入防范4.3.1.驱动层防范4.3.2.应用层防范5.HOOK技术5.1.add

2021-03-25 12:48:22 297

原创 密码学笔记

文章目录1.单表代替加密1.1.Caesar密码1.2.单表代替密码1.3.Playfair密码1.4.Hill密码2.多表代替加密2.1.Vigenere密码2.2.Vernam密码2.3.一次一密3.Feistel密码1.单表代替加密1.1.Caesar密码原理:使用K位偏移字母代替明文密钥:K攻击方式:穷举法1.2.单表代替密码原理:将n个元素的明文做任意置换,共有n!个置换密钥:无攻击方式:频率攻击1.3.Playfair密码原理:如下图所示密钥无:攻击方式:频

2021-03-14 18:41:31 817

原创 智能合约编译与部署

准备工作npmnodejs使用npm安装ganache -cil,web3,solc(用0.4.26版本)源文件,如VoteSystem.sol编译代码首先打开ganache -cil客户端然后打开根目录,打开nodevar Web3 = require('web3')var web3 = new Web3(new Web3.providers.HttpProvider('http://localhost:8545'))var sourceCode = fs.readFileSync

2021-02-18 12:54:49 297

原创 渗透测试流程

文章目录1.信息收集1.1.DNS查询1.2.域名传送漏洞1.3.子域名爆破2.漏洞扫描2.1.扫描工具2.2.扫描步骤1.信息收集1.1.DNS查询查询域名信息:whois 域名查询子域名:searchdns.netcraft.com1.2.域名传送漏洞DNS区域传送(DNS zonetransfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。

2021-02-05 22:28:56 282 1

原创 solidity

文章目录1.solidity是什么2.Solidity语言特性3.Solidity源码和智能合约4.Solidity编译器5.源码编译过程1.solidity是什么Solidity是一门面向合约的、为实现智能合约而创建的高级编程语言。这门语言受到了C++,Python和Javascript语言的影响,设计的目的是能在以太坊虚拟机(EVM)上运行。Solidity是静态类型语言,支持继承、库和复杂的用户定义类型等特性。内含的类型除了常见编程语言中的标准类型,还包括address等以太坊独有的类型,S

2021-02-02 10:18:48 1631

原创 防火墙

文章目录1.防火墙的基本概念2.防火墙的基本功能3.区域隔离4.防火墙分类5.状态检测包过滤防火墙6.衡量防火墙性能的五大指标7.防火墙的典型应用1.防火墙的基本概念隔离网络:将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护2.防火墙的基本功能访问控制攻击防护冗余设计路由、交换日志记录虚拟专网VPNNAT3.区域隔离防火墙区域概念:内部区域(允许对DMZ和外部)DMZ区域(允许对外部,绝对不允许去内部 ):称为“隔离区”,也称“非军事化区/停火区”,放服

2021-01-14 21:35:25 67

原创 NAT(Network Address Translations)

文章目录1.作用2.私有地址范围3.分类4.配置动态PAT:5.配置静态端口转换:1.作用主要实现公私有IP地址的转换,一般是路由器或者防火墙来完成,不建议在三层交换机上配置。2.私有地址范围(1)10.0.0.0/8(2)172.16.0.0/16 ~ 172.31.0.0/16(3)192.168.0.0/163.分类(1)静态NAT(静态PAT:用于私网中配置服务器使用):静态配置NAT转换表(2)动态NAT:有内部地址池和外部地址池,不用静态配置NAT转换表,但是还是只能一个私有I

2021-01-11 17:36:13 149 1

原创 ACL

文章目录1.概述2.分类2.1.标准ACL3.ACL原理1.概述ACL,Access Control list ,是一种包过滤技术(基于三层和四层进行过滤),基于ip包头的IP地址,四层TCP/UDP头部的端口号。可以在路由器上配置,也可以在防火墙上配置2.分类2.1.标准ACL表号 :1-99特点:只能基于源IP对包进行过滤3.ACL原理...

2021-01-11 15:58:01 252

原创 HSRP协议/VRRP协议

文章目录1.概论2.具体使用3.命令1.概论HSRP协议是私有的,VRRP协议是公有的,称为热备份路由协议,备份的是网关,用于一个局域网中多个网关的相互备份2.具体使用HSRP组号:1-255,没有大小之分虚拟路由器的IP称为虚拟IP地址,由各个实体路由器决定HSRP组的成员:虚拟路由器(老大)活跃路由器(优先级最高的 )备份路由器HSRP优先级:1-255默认为100HSRP组成员通过定时发送hello包来交流,默认每隔3秒hello时间3秒,坚持时间10秒占先权pr

2020-09-14 15:08:24 366

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除