2.9k3 分钟

# 利用 msf 渗透攻击 win7(永恒之蓝漏洞 ms17-010) # 前言 永恒之蓝是指 2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含 “永恒之蓝” 工具,“永恒之蓝” 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。5 月 12 日,不法分子通过改造 “永恒之蓝” 制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。 存在漏洞的主机,只需要开放 445 端口即可被攻击,获取系统最高权限 # 环境
1.5k1 分钟

# pwn0 # 题目 利用 ssh 连接,不知道为什么之前连接是失败的 然后输入密码会加载一大堆东西 而且密码不在当前目录下需要到根目录查看 # pwn1 # 题目 题目里已经说明有后门了,下载附件利用 ida 打开 发现输出完句子之后会直接执行 cat flag,那么直接 nc 连接即可 # pwn2 # 题目 下载附件查看程序信息,发现是 64 位程序 ida 打开 发现有个 system (/bin/sh), 直接 给权限了,那么就直接可以获取 flag # pwn3 # 题目 查看保护是 64 位程序,ida 打开 这里考察我们对函数的
9k8 分钟

# pwn35 # 题目: 32 位程序,只开启了部分 RELRO 发现又是这个信号处理机制,出现溢出错误使便会打印出 flag dest 数组为 104 个,输入 105 个字符即可溢出 # pwn36 # 题目 32 位程序,只开启了部分 RELRO 直接利用 gets 溢出返回到 后门函数 即可 from pwn import * from LibcSearcher import * context(os='linux', arch='amd64', log_level='debug') #p&#
24k22 分钟

# 官方 wp: 0-36: https://ysynrh77rj.feishu.cn/docx/Hw1md0aZSoucFixEf6Ac2otQnwh 37-72: https://ysynrh77rj.feishu.cn/docx/C1LvdsSnYoNIegxVNDEclz83nle # 前置知识: https://blog.csdn.net/m0_56696378/article/details/128067438 https:/
9.7k9 分钟

由于断断续续写了好久加上自身水平不足导致可能存在逻辑上的错误等等,如有错误,还望指出 先前的理解 改变 index4 的大小后被认为是释放了,然后分配 fastbin (小于 0x80 的在这里) 根据后进先出,分配被认为是释放的 index4 为 index2,在将 index 的大小改回去,此时便让两个 index2 和 index4 都指向了同一个 chunk 通过堆溢出,用还未释放的 index0 来溢出改变 chunk2 的 fd 的地址为 chunk4 ,原来应该通过释放由于后进先出通过 free1,free2 的顺序,fastbin 中是由 chunk2->chunk1,
2.2k2 分钟

# bjdctf_2020_babyrop2 # 1. 查看程序 题目开启了 canary,不能随意进行栈溢出 ida 反汇编查看 mian() 看到有三个函数 init() 输出字符串 gift() 看到有个 printf() ,加上 canary 联想到 格式化字符串漏洞 ,用来泄露 canary 的值,然后再进行栈溢出 vuln() 看到 read() 可以进行溢出 # 2. 查看 canary 的值 输入点参数在栈上的相对位置(找偏移量),之前我都是输入 aaa %08x %08x……%08x 这样的字符串去找偏移的,这次不可以(限定了 6 个宽度的的输入),换了一种方法
1.4k1 分钟

# PicoCTF_2018_rop_chain # 1. 首先查看程序信息 发现是 32 位程序,开启了 NX 利用 ida 查看 首先查看 main 函数 里面有个 vuln 函数,查看 发现 ret 到 gets 函数,由溢出可以利用 发现有其他函数 逐个查看 win_function1 win_function2 flag # 2. 分析 1. 由上面的函数可以看出,下面的成立时可以输出 flag if ( win1 && win2 && a1 == -559039827 ) 但是程序并没有调用这些函数,需要我们自己去执
2.1k2 分钟

# 7. 编写程序,测试 1~50 的阶乘所消耗的毫米级时间 # 1. 计算阶乘:用 while 循环即可 awhile(i<n)&#123; //n 即为想要算阶乘的数s*=i //s 为阶乘计算的结果i=i+1;&#125;# 2. 计算毫时间差 需要头文件 import java.util.Date; 1. 计算毫米级时间 用时间戳:System.currentTimemillis (); 这是一个长整型数 along startMillis = System.curren
1.3k1 分钟

这里用来记录 java 课程从 0 开始学习 # 1. 题目:编写程序,测试字符串 “你好,欢送来到 ava 世界” 的长度,将字符串的长度转换成字符串进行输出,并对其中的 “Java " 四个字母进行截取,输出截取字母以及它在字符串中的位置。 # 首先要定义一个 string 类型的字符串: String str="你好,欢迎来到java世界 " String 首字母要大写 # 计算长度: 变量名.length () str.length() 不用加引号 # 将长度转化成字符串类型 使用 String 类的 valueOf() 方法 aint nu
6.2k6 分钟

# 一。系统调用 系统调用也是一个函数,但是系统调用运行在内核态,用户自定义的函数在用户态。而我们想要调用在内核态的指令(如关闭 / 打开中断,I/O 操作等),就需要利用系统调用作为接口,让用户进入内核态。 系统调用是 Linux 内核提供的一段代码(也可以理解为函数)用来实现特定的功能,**32 位程序(x86 CPU)利用 int 0x80 ** 来进行系统调用,64 位程序 (X64 CPU) 提供调用 syscall 来进行系统调用。Linux 内核提供用户空间程序与内核空间进行交互的接口(接口让用户态程序能受限访问硬件设备,比如申请系统资源,操作设备读写,创建新