会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Junglezt的博客
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
···
21
下一页
2025年6月8日
Vue工程化+Tialis案例
摘要: Vue工程化快速入门 1.环境搭建 在官网下载nodejs安装包,安装在终端输入命令查看是否查看成功 node -v npm -v 配置npm软件包的默认位置 npm config set prefix [node install 目录] 如果安装速度较慢,可以配置淘宝镜像 npm config s
阅读全文
posted @ 2025-06-08 11:44 Junglezt
阅读(29)
评论(0)
推荐(0)
2024年7月15日
tryhackme-Brainpan(脑板)
摘要: 信息收集 首先使用nmap进行端口扫描 nmap -sT -p- --min-rate 10000 -Pn target -oA openPort 结果如下 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-15 09:31 EDT Warn
阅读全文
posted @ 2024-07-15 21:48 Junglezt
阅读(189)
评论(0)
推荐(0)
2024年7月14日
tryhackme-Gatekeeper(守门人)
摘要: 信息收集 首先使用nmap进行端口扫描,结果如下 nmap -sT -p- --min-rate 10000 -oA openPort nmap -sV -O -A -p port1,port2,portN -oA version nmap --script=smb.. -p 135,139,445
阅读全文
posted @ 2024-07-14 17:32 Junglezt
阅读(177)
评论(0)
推荐(0)
2024年7月13日
tryhackme-Brainstorm(头脑风暴)
摘要: 如果通过了Buffer Overflow Prep房间,在做这个房间的时候你会得到实践。 信息收集 首先使用nmap进行端口扫描得到下方的结果,常用的扫描方式如下 nmap -sT -p- --min-rate 10000 target_ip -Pn -oA open_port nmap -sV -
阅读全文
posted @ 2024-07-13 23:16 Junglezt
阅读(103)
评论(0)
推荐(0)
2024年7月12日
tryhackme-Buffer Overflow Prep(缓冲区溢出准备)
摘要: 前景概述 最开始接触二进制方式是因为参加比赛缺少一个pwn手,慢慢的学习在二进制方面懂了很多,学习了C和C++、基本的汇编语法、pwndbg、ollydbg等调试工具,以及在做pwn题目是相关的工具pwntools,学习了栈相关的基本知识,栈溢出相关的一些姿势,例如:ret2text、ret2plt
阅读全文
posted @ 2024-07-12 18:30 Junglezt
阅读(181)
评论(0)
推荐(0)
2024年6月18日
pwn学习-pie绕过
摘要: 之前学习了栈溢出常见的利用手法,有ret2text、ret2plt、ret2syscall、ret2shellcode、ret2libc、ret2csu溢出栈迁移,这里接着学习一下常见的绕过pie的手法 PIE PIE(Position Independent Executables)是编译器gcc
阅读全文
posted @ 2024-06-18 11:35 Junglezt
阅读(2015)
评论(1)
推荐(3)
2024年6月13日
pwn学习-栈迁移
摘要: 栈迁移:简单理解就是在栈溢出的时候可溢出的字符过少,只能溢出ebp和ret的地址,可以使用leave_ret这个gadget来实现栈的迁移。 在栈中,默认情况下汇编语言在栈结束的时候都默认会执行一次leave和ret指令,我们利用这个特性将返回地址修改为leave_ret的gadget,将会执行两次
阅读全文
posted @ 2024-06-13 18:23 Junglezt
阅读(273)
评论(0)
推荐(0)
2024年6月4日
pwn学习-ret2csu
摘要: 再上一次学习栈溢出ret2syscall方法时,我们会发现有些gadget不存在,我们只能借用read遗留下来的ebx寄存机调用,这时就可以使用万能gadget,这个万能的gadget存在__libc_csu_init中,由于每个动态链接的程序就有有libc,并且__libc_csu_init用于初
阅读全文
posted @ 2024-06-04 15:59 Junglezt
阅读(147)
评论(0)
推荐(0)
2024年6月2日
pwn学习-ret2libc
摘要: 昨天学习了re2syscall,该方法主要是系统中没有system()函数,也没有/bin/sh字符串,一般该二进制程序使用static link静态链接,可以找到很多的gadget,我们可以利用这些gadget进行系统调用 但是在动态链接时,gadget就变少了,也是同样的没有system()函数
阅读全文
posted @ 2024-06-02 17:30 Junglezt
阅读(298)
评论(0)
推荐(0)
2024年6月1日
pwn学习-ret2syscall
摘要: 系统调用 操作系统会内置一些函数,例如常见的read和write,读取和写入。在Linux中使用这些内置的函数叫做系统调用。 系统调用就是内核为用户提供的一个接口,系统内置很多进程和服务,直接让用户操作很危险也容易出现故障,所以用户层不能直接执行系统层的操作,但是有了这个系统调用的接口,用户可以使用
阅读全文
posted @ 2024-06-01 12:16 Junglezt
阅读(359)
评论(0)
推荐(0)
1
2
3
4
5
···
21
下一页
公告