清风不识字
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
one_chance_格式化字符串

one_chance_格式化字符串

one_chance_格式化字符串漏洞题目分析题目是Moectf_One chance 可以看到程序中存在格式化字符串漏洞,但是只给了一次输入的机会的机会 但是给了后门地址0x1208 错误思路其实这个题的思路很明显,就是要我们想办法通过一次的输入,就把返回地址最后的字节覆盖成后面函数的 所以我一开始构造的payload是这样的 1payload='%'+str((ret
2024-10-02
栈利用 > python
#原创
与ZoomEye类似的搜索引擎

与ZoomEye类似的搜索引擎

与ZoomEye类似的搜索引擎ZoomEyeZoomEye是一个强大子域名搜索引擎,类似的搜索引擎还有 ZoomEye(中文名:钟馗之眼)是一款专注于网络设备和物联网设备搜索的搜索引擎。它提供了一种通过互联网上的设备进行搜索的方式,使用户能够发现和分析各种连接到互联网的设备,包括服务器、路由器、摄像头、数据库等。ZoomEye 主要用于网络侦查、漏洞发现和网络安全研究。 以下是 ZoomEye 的
2024-10-01
网络渗透测试
#原创
堆利用_UAF

堆利用_UAF

堆利用_UAF原理我们可以直接从字面上翻译它的意思:使用被释放的内存块。其实当一个内存块被释放之后重新使用有如下几种情况: 内存块被释放后,其对应的指针被设置为NULL,再次使用时程序会崩溃 内存块被释放后,其对应的指针没有被设置为NULL,在它下一次被使用之前,没有代码对这块内存块进行修改,那么程序有可能可以正常运转 内存块被释放后,其对应的指针没有被设置为NULL,但是在下一次使用之前,有代码
2024-10-01
堆利用 > python
#原创
Partial_RELRO_got it

Partial_RELRO_got it

Partial_RELRO_got itRELRORELRO保护有三种形式 Partial_RELRO一些段(包括.dynamic,.got等)在初始化后会被标记为只读,并没有包括got表,简单来说就是got可写 Full RELRO除了Partial RELRO,延迟绑定将被禁止,所有的导入符号将在开始时被解析,.got.plt段会被完全初始化为目标函数的最终地址,并被mprotect标记为只读
2024-10-01
栈利用 > python
#原创
对等保2.0的理解

对等保2.0的理解

对等保2.0的理解概念网络安全等级保护在我认为就是对网络上各类信息分等级进行保护,对各类信息系统使用的信息安全类产品按等级管理,对发生的信息安全类事件分等级处理,是国家维护网络信息安全的一项基本制度,而等级保护2.0是对之前等保制度的拓展和补充。 相对于之前的变化(1)等级保护2.0比1.0更加全面,随着《网络安全保护法》的颁布,等保2.0也有了法律依据。 (2)等级保护的对象也有了很大的扩展,包
2024-09-24
网络渗透测试
#原创
堆溢出_unlink

堆溢出_unlink

堆溢出_unlinkUnlink详解Ulink是什么unlink实际上是libc上定义的一个宏,源码如下 12345678910111213141516171819202122232425262728293031#define unlink(AV, P, BK, FD) { FD = P->
2024-09-17
堆利用 > python
#原创
堆利用_overlapping

堆利用_overlapping

堆利用_overlapping原理通过修改chunk中的size的大小,从而让块向前或后延申,与后面的块造成重叠,来对extend的块的内容进行操作 例题:heapcreator 这个程序有5个模块 creat_heap模块 这个模块是在heaparray+i处用malloc申请了一个堆块,并且是先构造了结构体再申请的 大小存在heaparray+i edit_heap模块这个模块可以对已创建
2024-08-25
堆利用 > python
#原创
非栈上的格式化字符串漏洞_bss段

非栈上的格式化字符串漏洞_bss段

非栈上的格式化字符串漏洞-bss段方法一:修改printf为system,输入/bin/sh这种方法会有点复杂 以buu上的hitcontraining_playfmt为例 没有开FULL RELRO,也就是说got表可改,那么我们的思路就是把printf的got表改成system,输入/bin/sh即可拿到shell 最终exp 12345678910
2024-08-24
栈利用 > python
#原创
堆溢出_off_by_one

堆溢出_off_by_one

堆溢出_off_by_one原理顾名思义就是只溢出一个字节,溢出字节为可控制任意字节:通过修改大小造成块结构之间出现重叠,从而泄露其他块数据,或是覆盖其他块数据,或者用NULL字节进行覆盖,从而造成数据泄露,或者块结构数据的控制 接下来用一道经典的off-by-one的题目来详细解释 [Asis CTF 2016] b00ks 这个程序有5个模块 而在change模块中存在\x00的溢出 而ch
2024-08-20
堆利用 > python
#原创
xyctf_hello_world之%s泄露libc

xyctf_hello_world之%s泄露libc

xyctf_hello_world之%s泄露libc前置知识 PIE机制介绍PIE PIE技术是一个针对代码段(.text)、数据段(.data)、未初始化全局变量段(.bss)等固定地址的一个防护技术,如果程序开启了PIE保护的话,在每次加载程序时都变换加载基地址,从而不能通过ROPgadget等一些工具来帮助解题 vmmap 的使用gdb 调试中,vmmap 可以直接看出本地的静态基地址,在栈
2024-06-01
栈利用 > python
#原创
1…3456

搜索

Hexo Fluid
总访问量 次 总访客数 人