摘要: 0x000 打开环境 下载文件到本地,查看文件格式为64位的ELF,xxd命令是将文件转化为16进制的格式查看,发现文件内容有个明显的upx,upx是一种加壳压缩的程序,所以先把该文件脱壳,使用upx -d命令脱壳至flag_upx。 0x001 源码分析 细心一点就会发现,有一个注释“#0x6c2 阅读全文
posted @ 2019-10-03 15:45 狮主 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 0x000查看源码 打开bof.c文件 源码分析: 要想执行第9行的“system("/bin/sh")”,程序会先判断key的值是否为0xcafebabe,现在最关键的地方就是找到key的位置,并将地址的内容覆盖为0xcafebabe。 0x001分析汇编代码 使用radare2分析汇编代码: 查 阅读全文
posted @ 2019-10-03 12:00 狮主 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 介绍r2是radare的第二版,目的是提供一组库和工具来处理二进制文件。Radare项目最初是一个取证工具,一个脚本命令行十六进制编辑器,可以打开磁盘文件,但后来添加了对分析二进制文件、分解代码、调试程序、附加到远程gdb服务器的支持,简单的来说它就是一个开源的(但也同样强大的)二进制分析工具,有些 阅读全文
posted @ 2019-10-03 09:42 狮主 阅读(690) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/yinguohai/p/11329273.html 阅读全文
posted @ 2019-09-27 09:24 狮主 阅读(348) 评论(0) 推荐(0) 编辑
摘要: 1.docker run 命令时创建容器时启动容器; docker exec是针对已经创建好的容器执行启动操作; 2.exec -i: --interactive(相互作用的) Keep STDIN open even if not attached(即使没有连接,也要保持STDIN打开); exe 阅读全文
posted @ 2019-09-26 15:00 狮主 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 0x000 打开环境 ssh连接, 查找源码文件, 0x001 源码分析 源码文件col.c, 知识要点: char占用1个字节,int占用4个字节 ,这里用户输入char型数据,该程序运行后就会将输入转换成int型; ①首先查看执行 25行的/bin/cat flag 命令所需要的条件,是24行的 阅读全文
posted @ 2019-09-12 15:08 狮主 阅读(335) 评论(0) 推荐(0) 编辑
摘要: 0x000 打开环境 根据提示ssh连接,密码为guest, 当前有三个文件, 查看fd.c: 0x001 知识要点 1.argc与argv 对于C语言int main(int argc char *argv[])来说,argc保存的是命令行总的参数个数(包括程序名),argv这是传入参数的数组.举 阅读全文
posted @ 2019-09-11 16:34 狮主 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 对搜索信息的提取,话不多说,先直接上代码(Python): 网络上这类脚本很多,我写出来的目的是为了记录自己的学习笔记,因为学习Python还是得自己亲自写,实践才是最好的学习,欢迎大佬指教。 搜索关键字为 inurl:php?id=1,懂得人懂知道这是谷歌语法吧,有点想法的同学都知道咋这是url的 阅读全文
posted @ 2019-09-06 14:08 狮主 阅读(444) 评论(0) 推荐(0) 编辑
摘要: 0x00 寄存器初始识 32位x86架构下的寄存器可以被简单分为通用寄存器和特殊寄存器两类,通用寄存器在大部分汇编指令下是可以任意使用的(虽然有些指令规定了某些寄存器的特定用途),而特殊寄存器只能被特定的汇编指令使用,不能用来任意存储数据。 ①通用寄存器 32位x86架构下的通用寄存器包括: 一般寄 阅读全文
posted @ 2019-09-04 18:16 狮主 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 上一篇文章讲了如何在linux上安装docker和kali镜像的下载,上传,今天讲一下在docker中,怎么使用kali制作木马,然后在msf中监听。这次有截图了,有图有真相,哈哈! 一、端口映射 首先,因为镜像在容器中运行,与VPS没有关联,外界和kali容器没有联系,所以要做端口映射,将端口与V 阅读全文
posted @ 2019-08-23 17:08 狮主 阅读(701) 评论(0) 推荐(0) 编辑