首先查看一下附件的保护情况 可以看到,got表是可修改的状态 接着看主函数的逻辑 非常典型的菜单题,接着分析每一个函数的作用 unsigned __int64 create_heap() { int i; // [rsp+4h] [rbp-1Ch] size_t size; // [rsp+8h] ...
OSI(开放系统互联)七层模型是计算机网络体系结构的一种描述方式,它为不同系统之间的通信提供了统一的标准。这个模型从低到高分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 以下是每个层次的主要功能和它们如何帮助网络通信: 物理层(Physical Layer):这一层主要负责将比 ...
目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机的开放端口 nmap -p- 192.168.42.156 扫描端口具体开放服务 nmap -p 22,80 -A -sV 192.168.42.156 扫描网站指纹 what ...
成果展示: (这张图是在我本地电脑上用pycharm运行两个程序测试,实际可以在两台电脑上分别运行。) 设备要求和实现的功能: 实现的功能: 跨局域网通信(仅支持两台计算机) 跨局域网收发小文件,支持缓存在服务器,再一键接收(仅支持两台计算机) 使用方法: 在服务器上运行server.py程序,在两 ...
题目详解 查看保护机制,地址随机化未开启 Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) 查看main函数,题目给出了一个栈地址,同时还有个很明显的字符 ...
首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 接着再输入ls -al查看文件 尝试打开文件,发现权限不够,根据题目的提示打开shadow文件 在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow ...
Misc ez_zip 题目 4096个压缩包套娃 我的解答: 写个脚本直接解压即可: import zipfile name = '附件路径\\题目附件.zip' for i in range(4097): f = zipfile.ZipFile(name , 'r') f.extractall( ...
Windbg是一款Windows强大的调试器,可以调试0和3环的程序。在实际开发中,可以调试我们的错误程序,从而定位关键代码,进行程序代码修复。 ...
目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机开放端口 nmap -p- 192.168.42.155 扫描主机开放端口的具体服务 nmap -p 80,7744 -sV -A 192.168.42.155 80端口是网页 ...
拿到程序,先查一下保护状态 没开pie,接着看主函数代码逻辑 看到这里,因为程序开了canary,本程序没有可以泄露canary的方法,所以普通的栈溢出方法肯定打不了,这里可以考虑一下smash stack Stack smash 在程序加了 canary 保护之后,如果我们读取的 buffer 覆 ...
目录一、前置知识1. 反射2. Commons Collections是什么3. 环境准备二、分析利用链1. Transformer2. InvokeTransformer执行命令3. ConstantTransformer4. ChainedTransformer执行命令5. Transforme ...
目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限(失败,但有解决方法,有成功案例)4.1错误一:无gcc环境4.2错误二:4.3他人的成功案例 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描开放端口 nmap -p- 192.168.42.152 扫描开放端口服务 nmap ...
Boot2root 挑战旨在创建一个安全的环境,您可以在其中对(故意)易受攻击的目标执行真实世界的渗透测试。 此研讨会将为你提供一个定制的 VM,其目标是获得对其的根级访问权限。 对于那些想进入渗透测试但不知道从哪里开始的人来说,这是一个很好的机会。 如果这听起来很吓人,请不要担心!在研讨会期间,我... ...
计算机网络中的通信子网主要具有以下功能:负责全网的数据通信:通信子网通过使用各种通信协议和传输控制功能,能够确保数据从一台主机安全、准确地传输到另一台主机。这包括数据的封装、解封装、传输控制、差错控制等过程。完成各种网络数据的处理、转换和交换:通信子网能够对各种网络数据进行处理、转换和交换。例如,它 ...
客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用高达99%,于是便怀疑是中了挖矿病毒。 ...
ubuntu 22.04.1安装雷池开源waf应用防火墙 雷池waf是开源应用防火墙,国内首创、业内领先的智能语义分析算法 官方网站:https://waf-ce.chaitin.cn/ 官方文档:https://waf-ce.chaitin.cn/docs/ 官方安装文档:https://waf- ...
米尔堡高中服务器刚刚遭到攻击,IT 人员已经关闭了他们的 Windows 服务器,现在正在设置一个运行 Debian 的 linux 服务器。新的未完成的服务器会不会有一些弱点? ...
medium_socnet 从学长那里薅来的靶机,说是基于docker的,挺有意思,那必须搞一下呀!(后面百度才知道这玩意是vulnhub上面的) 0x01 信息收集 一、主机扫描 还是老规矩,nmap扫一手。 发现192.168.56.101主机,而且22和5000端口是开着的。 访问一下5000 ...
附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密 发现得到了一个txt,貌似像一个key 然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片 ‘ 发现有zip文件,提取出来试一下 然后用一开始得到的key可以解密这个加 ...
题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。 ...