原创 bugku pwn2學習心得以及wp

拿到題目: file查看一下文件類型,可以看到 x86-64,以及 dynamically linked,所以 64位,動態連接的。 查看一下有沒有開什麼保護機制: 嘛都沒開,直接放到64位IDA裏面看一看。 看到敏感名稱函數

原创 函數調用時棧空間的變化

在函數調用的時候會內存分配給函數一段棧內存用於存放數據。 函數初次調用分配 1 ESP指針指向棧頂 EBP指向棧底,棧底屬於高位地址,每次存入數據由棧頂來進行儲存。 2 調用函數,EIP設定前一個函數結束,ESP所指地址存入EBP

原创 sql注入種類以及測試方式和python腳本

sql 注入: 1.sql注入最重要的過程,單引號判斷注入最常見。 分爲三大類:get、post、cookie 簡單判斷get型: http://host/test.php?id=100’ 返回錯誤說明有可能注入 http://ho

原创 CTF-中文件上傳(2)

0x00:二次渲染 今天上午剛剛結束的DDCTF真的是讓人腦殼很大,除了膜拜一波大佬之外,還get到了很多的新知識: 文件上傳中,大部分題目迴繞求我們上傳圖片格式,而我們就會僞造一些圖片繞過驗證,一些簡單的前端驗證還有一些服務器端的驗

原创 實現端口掃描的python腳本

0x00:端口掃描原理 利用python內置函數socket: 解析ip地址,對一定的端口進行掃描,設定響應時間和利用多線程加快掃描速度。 0x01:python腳本 from socket import * import threa

原创 CTF題目中XOR加密解法腳本

0x00:xor加密原理 簡單異或密碼(英語:simple XOR cipher)是密碼學中一種簡單的加密算法,它按照如下原則進行運算: A {\displaystyle \oplus } \oplus 0 = A A {\dis

原创 CTF:web題目中的md5弱類型解析

0x00:md5弱比較 md5弱比較,爲0e開頭的會被識別爲科學記數法,結果均爲0 payload: param1=QNKCDZO&param2=aabg7XSs 0x01:md5強比較 md5強比較,沒有規定字符串如果這個時候

原创 Checksum校驗和的原理和python腳本的實現

checksum校驗和簡介 checksum是小尺寸的數據從一個塊導出的數字數據爲目的的檢測錯誤,可能其期間已經被引入傳輸或存儲。它通常在從下載服務器接收到安裝文件後應用於安裝文件。校驗和本身通常用於驗證數據完整性,但不依賴於校驗數據

原创 aircrack-ng安裝使用

0x00:aircrack-ng介紹 Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式

原创 Linux下文件掛載詳解

文件掛載: Linux系統下的文件管理採用了樹形操作,最上層的是根目錄。所謂文件掛載是指將一個單獨的文件掛載到一個子文件目錄下面,從而形成一個文件系統。掛載目錄不可以爲空,並且掛載之後該目錄下的文件將無法訪問。 使用mount命令對l

原创 SDUT計算機組成原理(B)第2章測試答案

1假定下列字符碼中有奇偶校驗位,但沒有數據錯誤,採用偶校驗的字符碼是(D)。 A. 11001011 B. 11010110 C. 11000001 D. 11001001 2.在雙符號位判斷溢出的方案中,出現正溢出時,雙符號位應當爲

原创 python爬蟲學習小結(1)

python爬取豆瓣top250電影代碼構造 0x01:環境準備 利用anaconda:清華鏡像:https://mirrors.tuna.tsinghua.edu.cn/anaconda/miniconda/ IDE:pycharm

原创 WinRAR遠程代碼執行漏洞結合Metasploit+Ngrok實現遠程上線

!!!本文作者:艾登——皮爾斯,轉載自FreeBuf 0x00:前言 Windows 操作系統下知名老牌的的壓縮軟件“WinRAR” 被國外安全研究團隊爆出嚴重威脅用戶的安全漏洞,被發現漏洞是“WinRAR”安裝目錄中的一個名爲“UN

原创 phpstudy(xampp)+DVWA的搭建使用以及過程中遇到的問題

0x01:DVWA簡介(來自官方文檔翻譯): 該死的漏洞的Web應用 該死脆弱的Web應用程序(DVWA)是一個PHP / MySQL的Web應用程序,該死的脆弱。其主要目標是幫助安全專業人員在法律環境中測試他們的技能和工具,幫助We

原创 CTF關於ping命令注入問題(1)

題目樣式 對於看到ping或者ping命令卻沒有弄waf時就要想到命令注入。 具體注入方法 看到ping命令就可以利用截斷來執行新的命令。 首先測試所有的截斷符號: ‘$’ ‘;’ ‘|’ ‘-’ ‘(’ ‘)’ ‘反引號’ ‘||’