栈溢出漏洞的细节点
栈溢出漏洞的细节点程序1#include <stdio.h>#include <string.h>void input(char *s){ gets(s);}int main(){ char s[10]; input(s); return 0;}
从源代码可以看出,这个程序明显存在栈溢出漏洞,那么我想问利用这个漏洞可以覆盖input()的和main()的返回地址吗?
答案是利用这里的漏洞只能覆盖main()的返回地址不能覆盖input()的返回地址
原因很简单,因为变量s是在main函数里创建的,当gets()读取字符串存入s的地址时,由于s的地址位于main函数的栈空间,并且因为栈是由高地址向低地址增长的,而写入数据是从低地址向高地址存储的,所以无论怎么栈溢出,都不可能覆盖到input()的返回地址的
如图所示: 输入的字符串存在地址0x7fffffffdfc0处,在input()的返回地址(main()+35)下方(地址更高处),所以无论输入多少个字符也无法覆盖input()的返回地址。
程 ...
PHP正则表达式绕过姿势之异或
PHP正则表达式绕过姿势之异或转载自https://forum.butian.net/share/1010
前言做web题时经常为绕不过正则表达式匹配而头疼,今天学习了一种新的绕过姿势——异或绕过,可以解决大多数的正则表达式匹配题,可谓是正则表达式大杀器了。
下面我们以一道题为例给大家演示一下这种绕过方法:
以题代讲
我们现在只关注题目的下半部分,我们发现code中不能出现字母和数字以及+/,过滤的条件极为苛刻,并且通过题目中给出的提示,我们要执行eval(getflag()),那我们就需要利用异或绕过的方法
1.写一个符号两两异或成字母(/数字)的脚本
例如:
word = input("Input word:")payload = """"""for i in word: if i == "a": payload += '("!"^"@").' elif i == "b": ...
一次shodan的使用
一次shodan的使用shodan介绍许多人将Shodan形容为黑客的搜索引擎,甚至称其为“世界上最危险的搜索引擎”。它是由约翰·马瑟利(John Matherly)于2009年开发的,与其他搜索引擎不同,它寻找的信息对于黑客来说是无价之宝,因此也是shodan。
简单的说,Shodan是一个搜索引擎,用于查找在线存在的特定设备和设备类型。就像互联网地图一样,它使我们可以查看连接到哪个设备或在特定设备上打开了端口,或特定系统正在使用哪个操作系统等。SHODAN不是在特定搜索词上查找特定内容,而是旨在帮助用户找到其横幅中具有特定内容的特定节点(台式机,服务器,路由器,交换机等)。
利用shodan寻找某品牌摄像头漏洞我们搜索 “DVRDVS-Webs”(漏洞特征)
一个个尝试,找到一个可以访问的ip打开,进入登入页
输入弱口令 账号:admin 密码:12345,成功登入(不行的话说明密码已被更改,换别的ip再试)
这里想看的摄像头里的内容还需要跟着上面的提示下载一个插件,但是这个插件只能在ie8的内核下运行,在Google可以下载IE Tab插件运行IE8兼容模式
总结本文主 ...
Wireshark分析ping的数据包
Wireshark分析ping的数据包1.Ping原理Ping是一句DOS 命令,一般用于检测网络通与不通 ,也叫时延,其值越大,速度越慢 PING (Packet Internet Grope),因特网包探索器,用于测试网络连接量的程序。Ping 发送一个 ICMP 回声请求消息给目的地并报告是否收到所希望的 ICMP 回声应答。
它是用来检查网络是否通畅或者网络连接速度的命令。 作为一个生活在网络上的管理员或 者黑客来说,ping 命令是第一个必须掌握的 DOS 命令,它所利用的原理是这样的:网络上 的机器都有唯一确定的 IP 地址,我们给目标 IP 地址发送一个数据包,对方就要返回一个同 样大小的数据包, 根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机 的操作系统等。
Ping是Windows 系列自带的一个可执行命令。利用它可以检查网络是否能够连通,用 好它可以很好地帮助我们分析判定网络故障。应用格式:Ping IP 地址。该命令还可以加许 多参数使用,具体是键入 Ping 按回车即可看到详细说明。
本次实验我们只使用 ping + ip地址/域名 的形式 ...
一次简单社工
一次简单社工作业要求依据图片中的信息找出图片场景的所在地
图片中获取到的信息
麦当劳就不用说了
关注图片角落的小票,上面有四个个关键点
1.erbang Alaf Restaurants2. Tesco pe3.Jalan SS21/394.04-657
细节点 1 - erbang Alaf Restaurants
搜索发现这是一个麦当劳在马来西亚的餐饮代理公司
细节点 2 - Tesco pe谷歌搜索 “Tesco pe” ,看到补全
关注tesco penang,
发现这个是马来西亚特易购超市,添加关键词进一步搜索 “McDonald tesco penang”
发现有多家门店
细节点 3 + 4 - Jalan SS21/39 + 04-657查看上面找到的几家门店的具体信息
发现这家门店的地址和电话号码符合线索3和4,八九不离十,就是这家店了
并且在该店的评论里发现了类似的小票
总结这道社工题并不难,但是它是一个让人认识搜索引擎的强大并学会利用搜索引擎的好例子。
等保2.0
解读等级保护制度 2.0 新标准2019 年 5 月 13 日下午,国家标准新闻发布会在市场监管总局马甸办公区新闻发布厅召开,网络安全等级保护制度 2.0 标准(以下简称等保 2.0 标准)正式发布,包括网络安全等级保护的基本要求、测评要求、安全设计技术要求三个部分,实施时间为 2019 年 12 月 1 日。
等级保护是什么
网络安全等级保护制度是国家网络安全领域的基本国策、基本制度和基本方法。网络安全等级保护工作是对信息和信息载体按照重要性等级分级别进行保护的一种工作。信息系统运营、使用单位应当选择符合国家要求的测评机构,依据《信息安全技术 网络安全等级保护基本要求》等技术标准,定期对信息系统开展测评工作。
等保 2.0 标准 在 1.0 标准的基础上,注重全方位主动防御、安全可信、动态感知和全面审计,实现了对传统信息系统、基础信息网络、云计算、大数据、物联网、移动互联和工业控制信息系统等保护对象的全覆盖。
等级保护 2.0 安全框架
网络安全等级保护安全技术设计框架
等级保护涉及范围
省辖市以上党政机关的重要网站和办公信息系统。
电信、广电行业的公用通信网、广播电规传输网等 ...
pwn学习之———通用ROP
攻防世界—pwn_100 wp最近在ctf wiki上看到了通用ROP的技术,跟着教程把它的例题做了,感觉需要找一题比赛真题练练手。
准备工作用die看看程序的基本信息
ELF64位的程序
用checksec看看开了啥保护
只开了NX保护
静态分析 by ida
进入函数sub_40068E,注意到V1只开辟了64h的空间
进入函数 sub_40063D,分析可知,该函数的功能类似read(0,input,200),就是输入200个byte的数据保存到栈中,存在明显的栈溢出漏洞
动态调试 by gdb调试了很久,这部分省略了~~~
开始ROP发现程序中没有现成的system和“/bin/sh”使用,所以我们考虑使用通用ROP解题
找到两个通用ROP的关键地址
cus_addr_end = 0x40075acus_addr_front = 0x400740
控制程序返回到这两个地址,我们可以控制rbx,rbp,r12,r13,r14,r15,rdx,rsi,edi 寄存器的数据,即64位程序函数的传参都没问题了,并且还可以调用我们构造的[r12+rbx*8]地址处所指向的的函 ...
汇编学习笔记
汇编学习笔记ps:xxxxxB 表示一串二进制数 xxxxxH 表示一串十六进制数
基础知识:汇编语言
汇编指令 被编译器翻译成 010101001 机器指令/机器码 由cpu执行伪指令 由编译器执行的符号体系 由编译器执行的
ex:内存地址 十六进制指令 汇编指令 数据073F:0100 7403 JZ 0105073F:0102 E99700 JUMP 019C一个字节 = 2个十六进制位 = 8个二进制位1byte = 8bit 1bit = 1个二进制位1KB = 1024byte 2^10 = 10241MB = 1024KB1GB = 1024MB
地址线 和 数据线 和 控制线:CUP读取内存中的内存地址和数据通过 地址线 和 数据线 和 控制线:
地址线 读取内存地址 地址线的根数决定读取的地址的大小(寻址能力)
32根地址线的寻址能力为2^32=4GB (3 ...
BUUCTF-web warmup wp
BUUCTF-web warmup wp首先认真阅读题目,一般题目信息有提示,有些还会有隐藏信息 题目名是“warm up”,热身?,看来没什么用。下面有提示我们这一题的主要知识点是php和代码审计,淦!发现都没学过,不过不要紧,不会我们可以百度啊!!!
打开链接看到一张滑稽的表情,肯定不简单,直接f12查看源代码。
<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <meta http-equiv="X-UA-Compatible" content="ie=edge"> <title>Document</title></hea ...