自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 8.6ret2syscall

ret2syscall 32&64位

2025-08-06 14:22:01 669

原创 备战智警杯大数据比赛-hive第一天

首先hive的安装依赖于hadoop。

2025-05-14 13:20:34 639

原创 mysql

delete from 表明 where 删除满足的条件。​,表示记录将按照该字段进行分组;如果指定的为多个字段。update 表明 set 字段 where 条件。​后面可以指定一个或多个字段,如果指定的为一个字段。alter table 为修改表的固定语法。substring() 对字符串进行提取。desc降序,asc升序,默认也是升序。modify 为修改字段使用的关键字。​字段进行分组,然后针对每组按照。upper() 转换大写函数。修改一个字段的数据;​字段进行分组,以此类推。

2025-05-13 18:49:47 405

原创 mysql

alter table 为修改表的固定语法。modify 为修改字段使用的关键字。设置字符集为gbk,为了中文;修改一个字段的数据;

2025-05-12 21:38:32 207

原创 关于永恒之黑漏洞学习复现测试

CVE-2020-0796永恒之黑漏洞复现

2025-04-22 14:41:35 430

原创 python

备战蓝桥杯--简单的前缀和,差分,DFS,BFS

2025-03-13 19:55:40 199 1

原创 canary和pie保护实战-buuctf公开赛道[canary]

canary和pie的学习之路

2025-03-09 16:07:58 639

原创 [安洵杯 2019]easy_web

拿到题目界面如下,发现URL很乱类似base64进行的编码,尝试进行解码发现猫腻。

2025-02-19 16:58:35 469

原创 get_started_3dsctf_2016

欢迎指正

2024-12-03 15:49:23 1383 3

原创 ciscn_2019_s_3(我觉得非常不错)

shift+f12没有发现有用的字符串,最开始想用shellcode,但是开了NX,想用libc,没有发现plt和got表,这就麻烦了,发现还有一个gadgets函数,访问看看,用汇编语言,反汇编看不懂没什么用。因为需要使用execve('/bin/sh',0,0),但是没有bin/sh,所以我们可以把bin/sh写入buf里面,因为每次栈泄露的内容都是不一样的,我们可以通过计算偏移量来获取bin_sh_addr,这个题他的偏移量说是根据环境不同而不同,有的是128,118,我这里是148。

2024-11-26 12:25:22 2173 2

原创 (shellcode注入攻击)ret2shellcode-栈上的ret2shellcode

用64ida打开发现如下情况,他输出了v4的地址,然后shift+F12没有发现什么后面函数和bin/sh字样,所以我们可以考虑用栈上的ret2shellcode来写。v4_addr = int(r.recvline()[33:-1],16)#这里接受的是printf里的,并且进行了切片操作,使得位v4地址并且转换为10进制。ret2shellcode的题,大致为bss段上的和栈上的shellcode。生成64位的shellcode,接收v4的地址,利用ljust覆盖填充,返回v4的地址。

2024-08-14 11:41:39 848

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除