kernel_pwn入门之环境搭建
跟着大佬的博客,开始学习搭建内核环境。开篇文章记录一下。
获取内核获取内核的方法有两种,一种是自己下载源码,然后编译,另一种是通过apt直接下载内核
编译内核
下载源码
通过官网下载
在 https://www.kernel.org/ 上下载,最初我下的是2.6.0版本,发下编译会遇到很多问题……然后就放弃了,下了一个4.1.1版本
https://mirrors.edge.kernel.org/pub/linux/kernel/v4.x/linux-4.1.1.tar.gz
ubuntu上可以通过wget来下载
wget https://mirrors.edge.ker
逆向学习之虚拟机保护
考试周终于过去了,是时候又要开始学习了。所以就研究下逆向中的虚拟机保护技术,下面记录下学习的过程,以及一些收获。
基础概念逆向中的虚拟机保护是一种基于虚拟机的代码保护技术。它将基于x86汇编系统中的可执行代码转换为字节码指令系统的代码,来达到不被轻易逆向和篡改的目的。简单点说就是将程序的代码转换自定义的操作码(opcode),然后在程序执行时再通过解释这些操作码,选择对应的函数执行,从而实现程序原有的功能。
vm_start:虚拟机的入口函数,对虚拟机环境进行初始化
vm_dispatcher:调度器,解释opcode,并选择对应的handle函数执行,当handle执行完后会跳回这里,形成一
2019-01-13
REVERSE
Vmare protect
SQL注入学习
SQL学习笔记
SQL基础注释语句单行注释:
以“#”号开头,直到该行行尾,全部都是注释内容
以“– ”号开头,直到该行行尾,全部都是注释内容。(“– ”与注释内容之间要加有空格)
多行注释: /……/,“/”用于注释文字的开头,“/”用于注释文字的结尾。
常用函数
user():当前数据库用户
database():当前数据库名
version():当前使用的数据库版本
@@datadir:数据库存储数据路径
concat():联合数据,用于联合两条数据结果。如 concat(username,0x3a,password)
group_concat():和 concat() 类似,如
SQL注入和XSS的简单学习笔记
混子pwn手来学点web的东西了,网络攻防课程要求做的作业
SQL注入原理
将SQL 代码插入或添加到应用(用户)的输入参数中,之后再讲这些参数传递给后台的 SQL 服务器加以解析并执行的攻击。
形成原因:
web开发人员没有在将从web表单、cookie、输入参数等收到的值传给SQL查询前进行检查
漏洞复现平台 : NPMserv 目标:NPMserv 中的一个政府网站 (本地搭的一个环境)
判断注入点
http://127.0.0.1/info_show.php?info_id=140 and 1=1 有回显
http://127.0.0.1/
2018-11-13
web
【上海市大学生网络安全大赛】pwn复现
baby_arm题如其名,这是一道arm下的pwn,用file查看了下文件信息
zs0zrc@zs0zrc-PC:~/pwn/babyarm$ file arm_pwn
arm_pwn: ELF 64-bit LSB executable, ARM aarch64, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux-aarch64.so.1, for GNU/Linux 3.7.0, BuildID[sha1]=e988eaee79fd41139699d813eac0c375dbddba43, stripped
这