首页
学习
活动
专区
工具
TVP
发布

BinarySec

专栏作者
22
文章
34550
阅读量
27
订阅数
unexploitable Writeup[pwnable.tw]
最近在刷pwnable.tw(类似pwnable.kr,不过是台湾的)的题,看到了一个unexploitable的题目。根据题目描述:
WeaponX
2018-09-20
1.3K0
Linux如何搜索动态库
在linux下安装一些程序,或者在做pwnable的时候经常出现没有找到动态库的情况。
WeaponX
2018-09-20
3.4K0
mmap及linux地址空间随机化失效漏洞
Linux下动态库是通过mmap建立起内存和文件的映射关系。其定义如下void* mmap(void* start,size_t length,int prot,int flags,int fd,off_t offset);,在第一个参数start为NULL的时候系统会随机分配一个地址,我们可以通过示例来看mmap映射地址的流程。
WeaponX
2018-09-20
2.2K0
md5 caculator Writeup[pwnable.kr]
下载下来直接运行,提示缺libcrypto库,但是我却安装过了openssl。于是在lib下看,确实是没有这个库。因为我的环境是ubuntu x86_64装的openssl也是64位的,所以要安装32位的库,使用这个命令:
WeaponX
2018-09-20
7440
如何在python中定义有序字典
0x00 前言 最近遇到一个大坑,在测一个程序的时候。程序接受的数据是json,但是要求json是有序的(吐槽一样,要求有序的用json干屁啊!) 当我用python构造字典的时候,总会给我排序,用json.dumps转化为json后。导致程序解析失败。所以,在此研究了一下如何构造有序的json。 0x01 解决 网上查了一下,用到了python中有序字典OrderdDict,在collections库中。 在默认情况下: >>> d= {} >>> d["2"]=2 >>> d["1"]=1 >>> d[
WeaponX
2018-07-11
1.7K0
python脚本中使用Django函数
最近有一个需求,需要使用Django的ORM。众所周知,可以使用python manage.py shell在Django shell中使用,但是这次的场景中需要的代码量比较大,所以用Django shell很不方便。 其实,在python脚本中导入Django的环境即可使用当前的Django ORM。 比如,我们的脚本和manage.py在同级目录下。我们Django Project叫demo,可以使用如下脚本来导入Django环境。 import osimport syssys.path.append(
WeaponX
2018-06-13
6090
一种绕过TACACS+的思路
最近对一些交换机做口令猜测检查的时候遇到一个奇怪的现象:配置AAA认证的交换机总能扫出一些弱口令,而且每次都不一样还都不能登录,更神奇的是返回的session确实能执行命令。 0x00 什么是AAA认证 AAA是指用使用Authentication、Authorization、Accounting三种功能对要管理交换机的用户做控制。 Authentication(认证):对用户的身份进行认证,决定是否允许此用户访问网络设备。Authorization(授权):针对用户的不同身份,分配不同的权限,限制每个用户
WeaponX
2018-05-04
1.2K0
Exploit-Exercises Protostar writeup PART I
stack0 $ python -c "print 0x44*'a'" | ./stack0 you have changed the 'modified' variable stack1 $ python -c "print 0x40*'a'+'\x64\x63\x62\x61'" | xargs ./stack1 you have correctly got the variable to the right value stack2 import os payload = 'a'*0x40 + '\
WeaponX
2018-05-04
7000
CVE-2010-3333分析[漏洞战争]
CVE-2010-3333漏洞是一个栈溢出漏洞,该漏洞是由于Microsoft word在处理RTF数据的对数据解析处理错误,可被利用破坏内存,导致任意代码执行。 首先使用metsaploit生成crash poc msf > search CVE-2010-3333 [!] Module database cache not built yet, using slow search Matching Modules ================ Name
WeaponX
2018-05-04
1.7K0
勒索软件WannaCry的FAQ
什么是勒索软件 勒索软件就是利用加密手段,加密感染机器上的特定文件。要求用户支付赎金(通常为比特币)后,黑客会解密被加密的文件。 什么是比特币 比特币利用区块链(Block chain)技术,通过计算产生,总量趋于一个固定值,可以兑换成一些现实货币。 WannaCry勒索软件为什么会这么火 勒索软件流程时间比较长,但是WannaCry作为勒索软件中的一员,利用了NSA方程式组织的SMB漏洞利用工具EternalBlue来远程执行任意代码,这个漏洞在2017年3月微软补丁日被修复,补丁编号MS17-010。因
WeaponX
2018-05-04
8210
CVE-2010-2553分析[漏洞战争]
CVE 2010-2553漏洞,也称为MicrosoftWindows Cinepak 编码解码器解压缩漏洞,影响的操作系统版本有:Microsoft Windows XP SP2和SP3,WindowsVista SP1和SP2,以及Windows 7。 漏洞原因在于Cinepak 编码解码器对媒体文件解压缩时代码控制不恰当,可导致远程代码执行。如果用户打开特制的媒体文件,此漏洞可能允许执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 漏洞利用wmplay.exe,
WeaponX
2018-05-04
1K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档