1 一个不融化的雪人

尚未进行身份认证

我要认证

广东外语外贸大学网络空间安全学院学生

等级
TA的排名 30w+

关于burpsuite抓不到本地网站包的解决方案

关于burpsuite抓不到本地网站包的解决方案自己在用的时候出现这个问题 总结一下方法一将127.0.0.1改成localhost来访问方法二将127.0.0.1改成自己IP地址来访问, 自己的IP地址可以用终端输入ipconfig查询方法三打开火狐浏览器的设置,浏览器输入about:config然后访问在访问后的搜索框内搜索 network.proxy.allow_hijacking_localhost,将值改为true然后就好了(我用的这个方法)...

2020-08-03 23:45:57

sqli-labs | Less-5/6 基于布尔型和基于时间和盲注

sqli-labs | Less-5/6 基于布尔型和基于时间盲注基于布尔型的盲注Less5、Less6的返回值一样,都是不返回具体数据,只有返回“You are in”表示返回结果为真 如果没有这串字返回结果为假。这样的题型就想在你面前的是一个机器人,它只会回答你是或者不是,你可以问:数据库的第一个字符是不是‘a’啊? 这样类似的问题 来得到你想要的信息。在url ID中输入双引号能发现出现报错 (和Less输入单引号报错一样)随后尝试注入点逻辑http://127.0.0.1/s

2020-08-02 18:21:40

在DVWA渗透环境下SQL注入

在DVWA渗透环境下SQL注入dvwa是一个randomstorm的开源项目,用来供给新手学习渗透测试的一个环境,里面共有十个模块:Brute Force(暴力(破解))Command Injection(命令行注入)CSRF(跨站请求伪造)File Inclusion(文件包含)File Upload(文件上传)Insecure CAPTCHA (不安全的验证码)SQL Injection(SQL注入)SQL Injection(Blind)(SQL盲注)XSS(Reflected

2020-07-29 11:28:28

CTF|check writeup

CTF|check writeup总体思路是想让你输入一串字符输入的字符要使在400f51函数返回值为true 则到pwn环节函数里面条件要求几个变量等于某些值一开始的想法是 这些变量都在bss段 想试试能不能往bss写入它要求的值然后发现gbd也没办法调试然后我就开始看 给出函数的内容 …我是从下往上看 条件中需要602060处值为90 所以v2应该等于25 因为这样对应v38 = 90以此类推 v2=25;v3=23;v4=25;v5=37希望通过这些值反推回去然后看到

2020-06-20 16:24:51

仿射密码解密(Affine Cipher)

仿射密码解密(Affine Cipher) 仿射密码是一种表单代换密码,字母表的每个字母相应的值使用一个简单的数学函数对应一个数值,再把对应数值转换成字母。A B C D E F G H I J K L M N O P Q R

2020-06-19 12:02:44

拓展欧几里得算法即代码实现

拓展欧几里得算法以及从C++代码实现欧几里得算法求最大公因数应用:求最大公因数欧几里得算法可以求最大公因数,简单的说就是,就是将一个数对另一个数取mod,然后将除数在对余数mod,直到余数为0。c++代码实现#include<iostream> using namespace std;int gcd(int p ,int q){ int r = 0; do{ int r = p%q; p = q; q = r; } while(q!=0); return p

2020-06-19 11:29:12

DES加密算法

DES加密算法 本文来自 :https://blog.csdn.net/baidu_36856113/article/details/535587951997年数据加密标准DES正式公布,其分组长度为64比特,密钥长度为64比特,其中8比特为奇偶校验位,所以实际长度为56比特。现在DES已经被AES所取代。1)DES的加密过程明文6

2020-06-18 17:23:13

RSA加密算法

公开密钥加密公开密钥加密(public-key cryptography),也成为非对称加密,是密码学的一种算法,他需要两个密钥,一个是公开密钥,另一个是私有密钥,一个用作加密的时候,另一个则用作解密。明文:需要加密的内容,成为明文。密文:使用密钥把明文加密后的内容。只能用相应的另一个密钥才能解密得到原来的明文。甚至连最初用来加密的密钥...

2020-06-17 22:55:11

CTF|ropemporium ret2csu题型

CTF|ropemporium ret2csu题型题目来源:https://ropemporium.com/challenge/ret2csu.html这个题只能下载64位文件IDA查看后发现gets存在栈溢出,题目条件是ret2win的第三个函数必须是“0xdeadcafebabebeef”ret2win函数里面有systemx86 与 x64 的区别:x86 都是保存在栈上面的, 而 x64 中的前六个参数依次保存在 RDI, RSI, RDX, RCX, R8 和 R9 中,如果还

2020-06-14 15:58:59

CTF|rop emporium pivot32 writeup (栈迁移题型)

CTF|rop emporium pivot32 writeup (栈迁移题型)题目来源:https://ropemporium.com/challenge/pivot.htmlmalloc生成了一个堆区pwnme函数里面有两个gets函数,存在栈溢出的地方,在第二个gets,但是他在填充完s之后所剩下的空间位58-0x28-4,是一个很小的空间,在这样的狭小空间里面是不足以构造rop chain的。stack pivoting具有这样特点的题目叫做stack pivoting。stack

2020-06-13 17:43:29

CTF|HITCON-Training-master lab3 writeup (ret2shellcode题型)

CTF|HITCON-Training-master lab3 writeup (ret2shellcode题型)ret2shellcode题型ret2shellcode,即控制程序执行 shellcode代码。shellcode 指的是用于完成某个功能的汇编代码,常见的功能主要是获取目标系统的 shell。对于lab3checksec显示所有保护都没有开启并且有可读可写可执行段(RWX)显然read函数gets函数存在栈溢出我们看到bss段中一个叫有name的部分即我们第一个输入的

2020-06-12 21:27:31

CTF|HITCON-Training-master lab4 writeup (ret2libc题型)

CTF|HITCON-Training-master lab4 writeup (ret2libc题型)做题做题前先看看ctfwiki上对ret2libc的原理描述原理ret2libc 即控制函数的执行 libc 中的函数,通常是返回至某个函数的 plt 处或者函数的具体位置(即函数对应的 got表项的内容)。一般情况下,我们会选择执行 system("/bin/sh"),故而此时我们需要知道 system 函数的地址。思路总体思路就是我们遇到没有system没有"/bin/sh"的文件我们

2020-06-12 21:03:36

CTF|HITCON-Training-master lab5 writeup(ret2syscall题型)

CTF|HITCON-Training-master lab5 writeup题目的文件名是“simplerop” 意思是对rop链的简单利用shift+f12 查看后,题目既没有给system函数又没有‘/bin/sh’大致判断是CTFwiki上基本rop中的ret2syscall类型的题目大致思路是,在文件中需寻找有用的gadget通过题目中存在的栈溢出将‘/bin/sh’写入文件中的bss段(或者data段) 然后将执行流引导到bss上执行即可因为文件是32位,‘/bin/sh’需

2020-06-12 17:31:16

数据依赖的公理系统

数据依赖的公理系统在说公理系统前,要理解函数依赖的概念(可以看我博客里面讲范式的文章也有提到函数依赖的定义)一 函数依赖理解是,我们在R里面任意找一个r关系,对于这个关系的元组s和t,当s和t在属性(组)X上面相等,则s和t在Y属性(组)上也相等。这样被称为,X函数确定Y函数或者说Y函数依赖于X函数(X->Y).二 逻辑蕴含理解是,在R关系模式里面,U是属性集,F是函数依赖集(一些函数依赖组成),在这个关系模式里面,如果所有关系都满足 X->Y这一个函数依赖,则成为F逻辑蕴含

2020-06-08 19:39:30

一个TCP报文段的最大长度为多少字节?

一个TCP报文段的最大长度为多少字节?一个TCP报文段的最大长度为65495字节.TCP封装在IP内,IP数据报最大长度65535 ,头部最小20,TCP头部长度最小20,所以最大封装数据长度为65535-20-20=65495TCP固定首部20个字节,即除去选项及填充...

2020-06-07 22:22:55

数据库|第一范式、第二范式、第三范式、BC范式、第四范式简单理解

数据库|第一范式、第二范式、第三范式、BC范式、第四范式简单理解在设计数据库的时候,虽说将我们要的数据正确完整导入数据库是很关键的,但是对于数据库的设计者来说,如何将大量数据合理有效正确地导入数据库中也是极其关键的,好的数据结构不仅有助于对数据库进行相应的存取操作,还可以极大地简化应用程序中的其他内容(查询、窗体、报表、代码等)。所以数据库设计者在设计数据的过程中,按照“数据库规范化”对表进行设计,其目的就是减少数据库中的数据冗余,以增加数据的一致性。函数依赖在题几种范式之前,我们要先了解下函数依赖

2020-06-04 18:22:47

CTF|pwn栈溢出入门题level3解题思路及个人总结

CTF|pwn栈溢出入门题level3解题思路及个人总结解题思路拿到题目将文件下载下来拖入ubuntu发现这一次的文件比较特殊:是一个linux环境下的压缩包,自然而然想到的是解压它通过命令行tar -xvf level.tar 将其解压出来 发现有两个文件:level和libc都拖入IDA特殊的地方在:本题没有直接给出system和bin/sh的位置,但是文件中有个write函数可以利用我们IDA打开libc文件(关于libc文件是什么有什么 会在总结写到)总体思路为:我们通过r

2020-06-02 22:57:15

CTF|栈溢出入门题level0解题思路及个人总结

CTF|栈溢出入门题level0解题思路及个人总结解题思路file 查看文件信息:elf、64位、小端序、可执行拿到题目简单运行一下,发现还是一如既往的简单拖入64位IDA中反编译发现vulnerable(指脆弱的、有漏洞的)function 双击打开func中定义了char型的buf,大小从rbp到rsp共占80个字节read()函数读入到标准输入设备两百个字节(远大于buf所占空间大小)存在栈溢出双击buf看它在栈中的位置发现在0x0之后,可以将system函数写入r所在的位

2020-06-01 00:00:37

CTF|栈溢出入门题hellopwn解题思路

CTF|栈溢出入门题hellopwn解题思路及个人总结解题思路将题目下载下来后拖入虚拟机ubuntu中,利用checksec hellopwn查到有关文件保护信息 NX enabled 表示这个文件NX保护已经打开(个人总结会写各种保护)输入./hellopwn命令行将文件运行 走一边流程,发现程序很简单拖入IDA按照往常一样去找栈溢出的地方,这里我们找到了read这个函数,读入10个字节(伪代码中一些函数和变量的名字我自行修改了,方便观看)题意很明显,我们只需让v2等于1853186

2020-05-31 23:19:07

CTF|入门题目when_did_you_born解题思路以个人总结

CTF|入门题目when_did_you_born解题思路以个人总结解题思路拿到题目我们放入ubuntu里面通过file born(此处born是文件名)来查看文件信息得到信息:ELF:文件elf格式64-bit:64位文件LSB:文件小端序(什么是小端序个人总结会写)executable:顾名思义,可执行的文件接下我们运行下文件./born 并过一遍文件流程比较简单,输入生日birth 输入名字name 输出文字将文件拖入反编译工具IDA F5 查看伪代码得到伪代码后需要特别关

2020-05-31 21:51:30

查看更多

勋章 我的勋章
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv2
    勤写标兵Lv2
    授予每个自然周发布4篇到6篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。