
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
前一阵时间把自己的LINUX虚拟机玩崩溃了,导致啥也干不了,镜像也没有留好,需要全部重新弄一遍。留下个记录来比较好。。。A:下载个64位的ISO镜像B:到根目录安装好git cd ~sudo apt-get install gitC:配置vim成8.0(为了方便安装vim的各种IDE插件) sudo add-apt-repository ppa:jonath...
pwn选手的基本配置信息
网上的各种代码确实多的是,但是呢,不经历过自己的实现,就不会有自己的理解telnet和ssh的区别先解释下:ssh可以理解为telnet的升级版,在telnet的基础上做了加密,更安全windows下默认是关闭telnet的客户端的,需要在控制面板中打开或者下载一个putty来登录为了方便本地做测试,可以选择linux虚拟机搭设telnet环境我选择的是vmwa
网上的各种代码确实多的是,但是呢,不经历过自己的实现,就不会有自己的理解telnet和ssh的区别先解释下:ssh可以理解为telnet的升级版,在telnet的基础上做了加密,更安全windows下默认是关闭telnet的客户端的,需要在控制面板中打开或者下载一个putty来登录为了方便本地做测试,可以选择linux虚拟机搭设telnet环境我选择的是vmwa
一开始看到这个漏洞还是蛮明显的~这里s的长度只有0x18个字节,然后用的是gets和strcpy来输入和传递,意味着没有长度限制与安全检查,所以可以直接缓冲区溢出来覆盖函数返回地址返回地址在ebp + 4,这里是ebp - 18中间的填充值也就好算了~和homework一样,这里有现成的函数重用代码如下:#!/usr/bin/env python# coding=utf...
根据提示:stderr!和32C3的readme一样,原理看上篇,这里贴两个exp#! /usr/bin/env python# coding=utf-8from pwn import *#io = process('./smash-the-stack')io = remote('hackme.inndy.tw', 7717)argv_addr = 0xffffcfa4buf...
https://blog.csdn.net/u011987514/article/details/70232881按照自己习惯,代码重写一下:#!/usr/bin/env python# coding=utf-8from pwn import *io = process("./welpwn")#gadgetsp4r = 0x40089Cpr = 0x4008A3mai...
知识点:费马小定理当p为素数时,a^(p-1)≡1(mod p)题目分析:#!/usr/bin/pythonimport gmpyimport random, osfrom Crypto.Util.number import *from Crypto.Cipher import AESfrom secret import flag, q, p1, p2, hassert (...
网上随便找一下能够找到二进制文件和libc,这里就不贴了~在函数80485CD处有上图所示的printf漏洞checksec发现,32位程序,和hackme的echo不同的是,开了Canary和NX所以思路还是一样,先要泄露偏移值#!/usr/bin/env python# coding=utf-8from pwn import *context.log_lev...
代码如下:#!/usr/bin/env python# coding=utf-8def slice(s,size):return [s[i:i+size] for i in range(0,len(s),size)]#print slice("abcdefghijklmnop",4)#['abcd'.'efgh','ijkl','mnop']def xor(a,b):...