- 博客(6)
- 收藏
- 关注
原创 PWN入门之BuuCTF warmup_csaw_20161
先看题然后下载文件,拖进PE里面查发现是64位的,拖进IDA64,发现有gets,那大概率存在栈溢出,找到main函数反编译一下查下字符串结果发现有“cat flag”再查看v5的位置,发现离返回地址的距离是0x40 + 8。
2025-02-24 17:03:20
319
原创 逆向学习之异或&Buuctf xor wp
仅靠语言来讲解过于苍白,我们可以举个例子:比如6^7,6的二进制格式为110,7的二进制格式为111 ,那么因为1=1 ,1!因为前面的程序里包含了异或运算,现在我们可以通过编写代码,将它逆向回去,这里使用的公式是a=a^b^b,得到了python程序。可以看见,main函数就很明显的在我们左手边,那好,我们直接进入,main函数,看看怎么个事儿。进去之后按f5我们可以看到伪代码。首先下载题目我们发现文件就叫xor,很奇怪,没有后缀,因此我们也打不开,所以我们可以添加一个后缀,将他改为xor.txt。
2024-12-19 19:58:23
1318
原创 你是否在做了一个木马后找不到在哪?
在初步尝试制作木马的时候,我们一般使用kali里面的msf制作,这时候我们可能会遇到一个问题,即"where is my 木马?"找不到我们辛苦搞的木马文件,那这是因为什么呢?这可能是因为我们是在管理员的身份创建的文件,它被放在了root文件夹里,而以我们的权限是无法看到,这里我讲一个办法,即在用户身份下创建文件,这样就可以在home里找到了,还有一种方法,可以使用命令将该文件从root文件里复制出来。cp /path/to/(你创建的文件名)/path/to/destination_file。
2024-12-18 19:03:24
210
原创 cat & type 的用法
可以看到在出题人下发的文件中有大量的字母,导致我们无法提取有用的信息,所以在这里我们就可以用到cat和type命令了,即在kali中打开命令窗口输入cat (文件地址)就行了,而type命令和cat命令是一样的只需要我们使用win+R 在输入cmd打开命令窗口输入type (文件地址)然后等他跑出来就行了。在攻防世界的CatFlag中接触到了cat和type两种口令。
2024-11-07 19:24:11
423
原创 sql注入之报错注入
感觉就是我们通过回显无法得到正确的信息,从而需要通过报错构造一个“回显”来获取正确的信息。eg:使用extractvalue查询xml里面的内容。第一个参数 XML文档对象名称 , 第二个参数 路径。函数extractValue() 包含两个参数。通过extractValue()报错注入。extractvalue报错注入。如果需要查询书名则可以用如下命令。
2024-11-05 17:34:35
425
原创 kali linux查IP和apt换源
再说一下换源:这个要先打开根目录,在命令栏中输入sudo su然后回车,下来就该让你输密码了,but kali中所有的密码都不会显示,一句话输就完了下来按理说应该输Vim但是听说Vim很难,会打消积极性,所以可以先用mousepad平替,具体操作如下:输入mousepad/apt/etc/sources.list然后就可以打开了,下来要去网上搜源比如阿里云源,把原来的源进行替换就OK了。下载就不说了,先说一下查IP吧:打开命令栏,输入ip addr或者ifcinfig就OK了。
2024-10-10 20:52:06
364
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人