参考文献: https://en.wikipedia.org/wiki/Buffer_overflow_protectionhttps://www.zhihu.com/question/20871464/answer/18743160http://www.ibm.com/developerworks ...
分类:
其他好文 时间:
2019-06-29 00:32:57
阅读次数:
118
参考文献: 《黑客攻防技术宝典-系统实战》 《汇编语言》 上一节我们已经对栈有个一个清楚的认识,这节从以下几个点来讲解栈溢出: 1)栈缓冲溢出 2)控制EIP 3)利用漏洞获取特权 4)战胜不可执行栈 一. 栈缓冲溢出 这一节我们看下过多数据放进缓冲区之后,缓冲区将发生什么变化,在了解这些变化之后, ...
分类:
其他好文 时间:
2019-06-22 11:01:52
阅读次数:
120
最近发现底层原理知识匮乏,故而重故一下汇编, 以便对系统攻防技术有更好的理解 下图是80X86寄存器整体图示: 4个数据寄存器(EAX、EBX、ECX和EDX)2个变址和指针寄存器(ESI和EDI) 2个指针寄存器(ESP和EBP)6个段寄存器(ES、CS、SS、DS、FS和GS)1个指令指针寄存器 ...
分类:
其他好文 时间:
2019-06-12 19:44:24
阅读次数:
110
攻击机:192.168.32.152 靶机 :192.168.32.155 打开靶机 nmap一下 我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口 对smb服务我们可以1.使用空口令,弱口令尝试,查看敏感文件 -- smbclient -L IP-- smbclient '\\ ...
分类:
其他好文 时间:
2019-06-07 12:59:24
阅读次数:
112
查壳,.NET,直接ILSpy 运行程序,一闪而逝。 tcp通信,然后底下逻辑很明显,但是需要知道read和search函数是干嘛的。 好吧,看不懂这个函数,看了看大佬的思路,监听http通讯。 拿到flag。 CTF{7eb67b0bb4427e0b43b40b6042670b55} ...
分类:
其他好文 时间:
2019-06-07 00:17:17
阅读次数:
180
先玩一下游戏,猜测就是屏幕给出一个字符,然后输入一个相应的字符,玩到后边,时间太短,来不及输入,所以看看IDA有什么效果。 判断就是这个函数,进入内部看看。 经过玩游戏和分析伪代码得知,屏幕上是s 我们要输入空格, x 输入 x, m 输入 m。 代码很长我们动态调试,让等待处暂停。 断点到这个位置 ...
分类:
其他好文 时间:
2019-06-06 00:18:51
阅读次数:
120
原理: 防御: 方式一:Referer字段(同源) 绕过: 方式二:通过csrf_token csrf_token 进行验证(session+token) 绕过:session劫持+token劫持 ...
分类:
其他好文 时间:
2019-06-03 12:05:56
阅读次数:
116
无壳,ida载入,发现最终比较是和you_know_how_to_remove_junk_code这个字符串,那么这个程序中应该有垃圾代码。我们往上分析。 可以发现对v13进行处理的函数,跟进。这个函数我没有头绪,好垃圾。 看了大佬们的思路,才知道这段主要是base64解密。 这个地址是解码表, 我 ...
分类:
其他好文 时间:
2019-06-01 22:59:58
阅读次数:
248
查壳,然后直接OD,我们知道程序有弹窗,所以找messagebox弹窗函数 分析上下代码,发现2个函数, 这个函数是弹窗注册码正确。 这个是弹窗注册码错误。 我们回到调用这个总函数的地址, 断点运行, 一路patch,来到关键字符比较这个函数,因为这个函数下方是判断,跳转,而且正好是跳转到弹窗注册码 ...
分类:
其他好文 时间:
2019-05-30 23:25:29
阅读次数:
155
2018 2019 2 网络对抗技术 20165324 Exp9: Web安全基础 课下实验 实验内容概述 Webgoat准备 SQL注入攻击 1. 命令注入(Command Injection) 2. 数字型注入(Numeric SQL Injection) 3. 日志欺骗(Log Spoofin ...
分类:
Web程序 时间:
2019-05-26 18:21:01
阅读次数:
164