相关文章

BUUCTF(pwn)wdb_2018_2nd_easyfmt

32位格式化字符串修改got表 做题思路 找到格式化字符的偏移量 打印printgot的地址,泄露libc,计算system的地址 将printgot修改成system,传入参数‘/bin/sh\0’ from pwn import* from LibcSearcher import* premote(node3.buuoj.cn,29087…

[BUUCTF]PWN——wdb2018_guess(stack smashing--canary报错利用)

wdb2018_guess 例行检查,64位程序,开启了canary和nx 本地试运行一下,看看大概的情况 64位ida载入 存在溢出利用点,但是有canary保护,这边39行和41行的puts函数是写死的,没法用来接收泄露的信息&#xff0…

buuctf (网鼎杯)wdb_2018_3rd_pesp realloc_hook, unlink,写入bss段3种方法记录

写了一道2018网鼎的heap,漏洞挺多,尝试了3中方法解题,也算是对目前heap的学习进度的总结吧 题目本身是一道常规heap题,pie和got保护都没开,可以改写got表 ①realloc_hook的做法: 先贴exp,然后…

使用wdb来调试python程序

为什么80%的码农都做不了架构师?>>> wdb介绍 如果你用过pdb、ipdb或是pudb,那么你对调试python程序可能已经十分熟悉了 下边推荐的wdb,和上述三个工具一样,都是为了帮助调试python程序而生。wdb的出众之处在于,它利用…

[BUUCTF]wdb2018_guess——Stack smash技巧

一道很有趣的题,算是Stack smash的典型 checksec一下,发现开了Canary,但是没开PIE,大概率需要我们搞定Canary Canary的大体机制在这里就不再赘述了,如果你不了解Canary机制,可以去CTF-wiki:Can…

wdb ctf re

一共有四道re题,两题apk,两题exe apk本菜鸡完全不会,过了过了 然后就是 signal 这题就是一个 switch 用switch把操作分离,然后用一串数据来实现类似指令的效果,从而实现功能 首先找到输入字符串 char a[] { 0x0A…

wdb_2018_3rd_soEasy

wdb_2018_3rd_soEasy 查看保护 很明显的一道shellcode题目,0x48的大小的话直接用pwntools的shellcode即可。 from pwn import *context(archi386, oslinux, log_leveldebug)file_name ./z1r0debug 1 if debug:r remote(node4.buuoj.cn, 26049) else:r proce…

BUUCYF之“wdb2018_guess”

简单分析题目: 开了栈不可执行NX保护还有canary,分析程序:将flag读入buff里头,这里主要是解决如何把flag从buff读出来。我们使用stack smash法子。细节不再赘述。 说下利用方法: 将main函数的argv[0]参数覆盖为&…

VxWorks wdb漏洞指导书

VxWorksWDB介绍 2010年8月在风河公司官方网站上发布了WDB漏洞预警。该漏洞是一个VxWorks的配置问题:如果编译选项中包含了INCLUDE_WDB和INCLUDE_DEBUG,则会默认打开WDB调试功能,提供读写内存和执行函数的功能。 此漏洞一旦被利用&#xff0c…

wdb_2018_1st_babyheap

wdb_2018_1st_babyheap 查看保护 一个uaf漏洞这个程序内申请的堆块大小是固定的0x20。edit有限制 攻击思路:这里有两种攻击方法,一种是unlink,因为pie没开。还有一种是FSOP。 这里笔者unlink打不通,然后就采取了FSOP 首先肯定是…

wdb_2018_2nd_easyfmt详解

wdb_2018_2nd_easyfmt详解 自己做出来了,,,,还看其他人的 参考:wdb_2018_2nd_easyfmt 程序流程 程序流程非常简单,可以一直进行格式化字符串漏洞。 漏洞利用 首先通过格式化字符串泄露栈信息通过格式化字…

wdb2018_guess

wdb2018_guess 查看保护 这里开了canary,溢出时会报错 可以看到报错后面会输出程序名字,既然flag被放到了栈上是不是也可以被输出。 environ是libc中存储栈地址的一个变量,可以通过environ算出与flag的偏移,再将flag通过canar…

wdb_2018_2nd_easyfmt

wdb_2018_2nd_easyfmt(格式化字符串) 题目情况 程序流程非常简单,一眼格式化字符串漏洞 题目中没法发现其他漏洞或者可用的地方,卡住了,看了一些wp之后知道了格式化字符串还可以通过修改got表来执行system 虽然自己在做的时候跟网上的wp有…

wdb - 基于Web的Python调试器

wdb - 基于Web的Python调试器 wdb An improbable web debugger through WebSockets 项目地址: https://gitcode.com/gh_mirrors/wd/wdb 项目基础介绍和主要编程语言 wdb是一个全功能的基于Web的调试器,采用客户端-服务器架构。该项目主要使用Python语言开发…

wdb项目常见问题解决方案

wdb项目常见问题解决方案 wdb An improbable web debugger through WebSockets 项目地址: https://gitcode.com/gh_mirrors/wd/wdb 项目基础介绍 wdb是一个基于客户端-服务器架构的全功能Web调试器。该项目的主要编程语言是Python。wdb服务器负责管理调试实例和浏览器连…

Adobe Acrobat插件开发的基本流程

作者:朱金灿 来源:clever101的专栏 为什么大多数人学不会人工智能编程?>>> 开发运行环境配置 要运行Adobe Acrobat插件首先需要安装一个Adobe Acrobat。Adobe Acrobat版本很多,从低版本到高版本有Acrobat1、Acrobat2、…

批量替换字符串的python实现

作者:朱金灿 来源:clever101的专栏 为什么大多数人学不会人工智能编程?>>> 问题描述 最近在编译glut库,发现很多makefile文件需要批量替代字符串,于是就用python写了一个工具程序实现批量替代字符串。 问题…

实现获取不小于指定大小文件夹的python脚本

作者:朱金灿 来源:clever101的专栏 为什么大多数人学不会人工智能编程?>>> # 概述   很多时候我们需要整理文件夹,其实就是删除多余的文件夹和文件。首先我们需要知道文件夹的大小,但是windows的磁盘管理…

OpenGL学习笔记之坐标变换学习

作者:朱金灿 来源:clever101的专栏 为什么大多数人学不会人工智能编程?>>> GDI、Qt和OpenGL三者之间的绘图区别 开始学习OpenGL踩过一些坑。因为以前学过GDI和Qt绘图。GDI和Qt绘图都是比较直观的。如下图中就是使用GDI绘制一条从(…

调用glCreateShader崩溃的问题及解决

作者:朱金灿 来源:clever101的专栏 为什么大多数人学不会人工智能编程?>>> 错误描述 调用glCreateShader函数出现崩溃,代码如下: // Create and compile vertex shader unsigned int vertex_shader glCre…