自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

翻译 peda的帮助文档(自己翻译)

aslr – Show/set ASLR setting of GDB 展示/设置GDB的ASLR(address space layout randomization,通过对堆,栈,共享库映射等线性区布局随机化) asmsearch – Search for ASM instructions in memory 在内存中搜索汇编指令 assemble – On the fly assemb

2016-05-31 20:14:14 4504 1

原创 linux 64位溢出

/*gcc -fno-stack-protetor -z execstack stack.c -o stack*//*echo 0 > /proc/sys/kernel/randomize_va_space*/#include <stdio.h>#include <unisted.h>int vuln(){ char buf[80]; int r; r = read(

2016-05-29 23:47:10 753 1

原创 一些关于内存缓冲区溢出的保护机制

stack canaries4位的随机数“Canaries”探测,要监测对函数栈的破坏,需要修改函数栈的组织,在缓冲区和控制信息(如EBP等)间插入一个canaryword。这样,当缓冲区被溢出时,组返回地址被覆盖之前canaryword会首先被覆盖。通过检查canary word的值是否被修改,就可以判断是否发生了溢出攻击terminator canaries由于绝大多数

2016-05-28 11:21:06 2188

原创 XREF

XREF的分类:1.代码交叉引用,-CODE XREF2.数据交叉引用,-data xrefXREF含义描述1.这是个代码交叉引用2.fun是被引用者,main+2c表示引用者3.下箭头表示引用者的地址比fun高,你需要向下滚动才能到达引用者地址(main+2C),上行反之4.每个交叉引用注释都包含一个单字符后缀箭头后面),用以说明交叉引用的类型

2016-05-27 12:34:13 3341

原创 详解int main(int argc,char *argv[])

argc是命令行总的参数个数,参数个数至少为1.argv[]是一个字符串数组,里面包含了argc个字符串,其中第一个参数固定为argv[0]为可执行文件的文件名,其他就为与可执行文件相分隔开的参数。#include #include int main(int argc,char *argv[]){int i=0;for(i;i{coutcin>>i;

2016-05-27 09:54:10 384

原创 寻找OEP

对于加了壳的软件,要寻找其OEP(Origin entry pointer)入口点的时候,该如何去寻找1.根据跨段指令去寻找OEP绝大多数加壳程序在被加密的程序中加上一个或多个区块,这个可以使用PEID软件去查看相应的区段(section)。这个方法的思路是:一般是跟踪软件,一直跟踪,然后看起跨段指令,最后得出OEP。加壳程序的入口点代码如下。一直跟踪就能跟出外壳程序,

2016-05-24 17:26:22 1271

原创 去除Nag窗口

这是一个很简单的去除弹出对话框的程序,目的就是将一开始的弹出的对话框去除。用exeScope文件资源根据查看文件对应的资源先。如上图所示,我们可以看到对应的文件一共有三个对话框资源,而对话框ID为121的就是我们想去除的。用IDA加载call Dialog函数就是对应得调用对话框的函数调用图片中框上红色框的就是对话框处理函数的指针,而DialogBoxParam

2016-05-24 10:18:09 1303

原创 简单的crackme

可以看到这个要求输入序列号,验证其用户名和序列号是否正确的一个检验程序。分析:字符通常利用Windows文本框输入。为了检查输入的字符,程序太长才有下面这些函数吧文本框中的内容读出来。16位32位(ANSI)32位(unicode)GetDlgItemTextGetDlgItemTextAGetDlgItemTextWGetwin

2016-05-23 10:07:07 784

原创 ctf练习---图片里的英文

题目:一恒河沙中有三千世界,一张图里也可以有很多东西。不多说了,答案是这个图片包含的那句英文的所有单词的首字母。首字母中的首字母要大写,答案格式是wctf{一坨首字母}加油吧少年!看好你哦~思路:首先用文本工具打开,发现一堆乱码并没有什么有用的东西,接着用winhex打开,搜索一下flag也是没有结果,之后就采用了binwalk(Bi

2016-05-12 16:14:00 4686

原创 ctf练习---摩斯密码

题目:嘀嗒嘀嗒嘀嗒嘀嗒 时针它不停在转动--  ---  .-.  ...  .  嘀嗒嘀嗒嘀嗒嘀嗒 小雨它拍打着水花-.-.  ---  -..  .  思路:百度一张摩斯密码表,然后根据摩斯密码表把相应的符号翻译出来即可。翻译后的结果是morsecode所以答案为wct{morsecode}。

2016-05-12 09:51:10 7323

原创 ctf练习---ASCII码而已

题目:\u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u767e\u771f\u7684\u597d\u96be\u3002\u3002\u0077\u0063\u0

2016-05-12 09:43:56 2520 1

原创 ctf练习---啥?

题目为:啥?   谁能告诉我这是啥?答案又是啥。。思路:题目问的是这是啥,很明显这是一张图片,图片就会想到数据隐写技术,所以就把图片另存为,然后用winhex(十六进制编辑器,它可以看到某些程序隐藏起来的文件和数据,还可以检查和修复文件,恢复和删除文件,,硬盘损坏造成的数据丢失),把那张图片打开之后就可以看到图片中的内容,但是内容很多,不容易区分,我们直接搜索图片中有没有隐

2016-05-12 09:22:42 749

原创 ctf练习---被改错的密码

思路:首先数据库加密才用的是md5加密,md5加密后是42位,题目给出的是43位,手抖了一下,说明多了一位,就多试几次减去一位,直到得出答案。答案为wctf{idf}

2016-05-12 09:07:22 468

原创 XREF

交叉参考(XREF)通过交叉参考可以知道代码指令之间的相互调用关系。样例:这句CODE XREF:sub_401120+B | j,表示该调用的地址是401120,“ j ”表示跳转(jump),其他一些字符:“ o ”表示偏移值(offset),“ p ”表示子程序(procedure)。双击或者enter回到调用处的地方。在local_401165字符上按x键,将打开交叉参

2016-04-17 21:47:21 684

原创 java反序列化简介

序列化就是把对象转换成字节流便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。Java中的ObjectOutputStrram类的WriteObjrct()可以实现序列化,类ObjectInputStream类的readObject()方法用于反序列化。下面是将字符串对象先进行序列化,存储到本地文件,然后再通过反序列化进行恢复的样例代码:public static void ma

2016-04-16 12:30:39 470

原创 如何查询ip上所绑定的域名

这就是我们通常所说的反向查询,英文叫做Reverse IP Domain Check。下面列举几个查询网站:http://www.domaintools.com/reverse-ip/http://www.myipneighbors.com/http://www.yougetsignal.com/tools/web-sites-on-web-server/http://whoi

2016-04-16 11:32:19 5736

原创 OLLYDBG快捷键和页面布局

1.汇编代码对应的地址窗口2.汇编代码对应的十六进制机器码窗口3.反汇编窗口4.反汇编代码对应的注释信息窗口5.寄存器信息窗口6.当前执行到的反汇编代码的信息窗口7~9.数据所在内存地址,十六进制,ASCII码10~12.栈地址,存放的数据,对应说明信息OD基本快捷键及功能:F2  下断点,也就是指定断点的地址F3  加载一个可执行程序,进行调试分析

2016-04-15 21:37:46 1749

转载 nmap使用方法--方便自己查

在侦查期间,扫描一直是信息收集的初始阶段。什么是侦查侦查是尽可能多收集关于目标网络的信息。从黑客的角度来看,信息收集对于一次攻击非常有用,所以为了封锁恶意的企图,渗透测试者通常尽力查找这些信息,发现后修复这个缺陷。这也被叫做踩点。通过信息收集,人们通常会发现如下类型的信息:   -  E-mail 地址   - 端口号/协议   - 操作系统信息  

2016-04-15 11:12:20 12735

原创 如何快速查找网站后台地址方法

我们经常会遇到脱裤后,得到了管理员的账号和密码后,想继续下去的时候,就得有后台的地址才能更深入的渗透下去  一 字典查找法      大家要养成一个小小的习惯..把一些上传的地址..后台地址.表段记录下来..是有好处的,也可以去下些别人收集的字典..配合wwwscan 啊D 黑客动画巴明小子旁注之类的工具去扫描..不过成功机率不是很高(一般管理都是根据自己的习惯乱写的) 当然扫下总

2016-04-14 10:34:13 54353 2

原创 byte ptr

用于定义存入的是字节单元。

2016-04-02 16:27:31 1087

原创 xchg汇编指令说明

交换指令XCHG是两个寄存器,寄存器和内存变量之间内容的交换指令,两个操作数的数据类型要相同,可以是一个字节,也可以四一个字,也可以是双字。其指令格式如下:XCHG Reg/Mem,Men/Reg,Reg/Reg例子:XCHG CH,AL寄存器之间相互交换,字节操作XCHG BX,SI寄存器之间相互交换,字操作XCHG [SI],CX 寄存器与寄存器之间交换,字操作该指

2016-04-02 16:19:35 24606

原创 movsx汇编指令说明

MOVSX说明:带符号扩展传送指令  符号扩展的意思是,当计算机存储某一个有符号数时,符号位位于该数的第一位,所以,当扩展一个负数的时候需要将扩展的高位全赋为1.对于正数而言,符号扩展和零扩展MOVZX是一样的,将扩展的高位全赋为0.  例子:MOV BL,80H          MOVSX AX,BL   AX == 0FF80H    可能初学者奇怪80H不是正数吗?

2016-04-02 16:16:35 5473

原创 跨站点请求伪造(CSRF)

CSRF的全名是Cross Site Request Forgery,也就是跨站点请求伪造

2016-03-29 23:16:57 844

原创 注入攻击之sql注入

在1998年,一位名为rfp的黑客发表了一篇题为“NT Web Technology Vulnerabilities”的文章注入攻击的两个条件:(1).用户能够克制数据的输入--在这里,用户能够控制变量;(2).原本要执行的代码,凭借了用户的输入;一般输入一个‘单引号就能引起执行查询语句的语法错误,有些服务器会直接返回错误回显,有些服务器则不返回任何

2016-03-24 12:09:37 610

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除