x90
  • 2024-08-12Mysql写入数据错误:General error: 1366 Incorrect string value: '\\xF0\\x9F\\x90\\xAE\\xE5\
    这个问题,原因是UTF-8编码有可能是两个、三个、四个字节。Emoji表情或者某些特殊字符是4个字节,而Mysql的utf8编码最多3个字节,所以数据插不进去。我这边是在linux服务器,Mysql的版本是5.7。解决此问题需要修改Mysql的配置文件my.cnf。 总结修改配置:[client]default-character
  • 2024-07-16暑期集训shellcode5(手搓机器码)
    拖进ida里面反汇编再让人工智能分析(我是废物)(后来给源码了,直接上源码)#include<string.h>#include<stdio.h>#include<stdlib.h>#include<inttypes.h>#include<capstone/capstone.h>#include<sys/mman.h>intupkeep(){setvbuf(stdin,NULL,_IONB
  • 2024-03-14网络对抗 实验一 逆向及Bof基础实践说明
    《网络对抗》-逆向及Bof基础实践实验目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的
  • 2024-03-02ASLR机制分析报告
    ASLR机制分析报告ASLR机制概述​ WindowsVista之后,ASLR(AddressSpaceLayoutRandomization)技术就是通过加载程序的时候不再使用固定的基址加载,从而干扰shellcode定位的一种保护机制ASLR机制的开启​ 项目->属性->链接器->高级->随机基址/DYNAMICBASE编译选项​ PE文件标
  • 2024-03-02DEP机制分析报告
    DEP机制分析报告DEP概述​ 数据执行保护(DataExecutionPrevention),将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。DEP的工作状态Optin:默认仅将DEP保护应用于Windows系
  • 2024-03-02SafeSEH机制分析报告
    SafeSEH机制分析报告SafeSEH概述​ WindowsXPSP2之后提出,在程序调用异常处理函数前,对要调用的异常处理函数进行一系列的有效性校验,当发现异常处理函数不可靠时将终止异常处理函数的调用​ 当开启SafeSEH链接选项时,将异常处理信息存放在IMAGE_LOAD_CONFIG_DIRECTORY的SEHHand
  • 2024-01-28Windows 堆管理机制 [3] Windows XP SP2 – Windows 2003 版本
    3.WindowsXPSP2–Windows20033.1环境准备环境环境准备虚拟机32位WindowsXPSP2\32位WindowsXPSP3调试器OllyDbg、WinDbg编译器VC6.0++、VS20083.2堆的结构(Windbg详细分析)​ 在该阶段,堆块的数据结构基本继承于Windows2000–WindowsXPSP1
  • 2023-10-23CDN+Nginx反向代理来隐藏c2地址
    思路:通过借助CDN和Nginx反向代理和HTTPS来隐藏真实c2服务器Nginx反向代理:通过Nginx对外部流量转发到本地,再设置防火墙只允许localhost访问cs端口达到IP白名单的效果准备在这个实验环境中,我们需要准备服务器两台(一台服务端、一台靶机)、CDN运营商(这里用的是cloudflare)、域名一
  • 2023-08-16x64ShellCode-通过PEB获取模块地址.
    以x64dbg.exe调试x64dbg.exe为例.汇编代码为如下.movrax,qwordptrgs:[0x0000000000000060]movrax,qwordptrds:[rax+0x10]二进制硬编码如下"\x65\x48\x8B\x04\x25\x60\x00\x00\x00\x48\x8B\x40\x10\x90\x90"结果如下:
  • 2023-07-125.2 基于ROP漏洞挖掘与利用
    通常情况下栈溢出可能造成的后果有两种,一类是本地提权另一类则是远程执行任意命令,通常C/C++并没有提供智能化检查用户输入是否合法的功能,同时程序编写人员在编写代码时也很难始终检查栈是否会发生溢出,这就给恶意代码的溢出提供了的条件,利用溢出攻击者可以控制程序的执行流,从而控制
  • 2023-07-0151.pyinstaller打包后,打开exe程序提示SyntaxError: Non-UTF-8 code starting with '\x90' in file的问题
    最后开发了一款小工具,然后确定一切测试没有问题,想通过pyinstaller将其打包成exe,像类似的打包以前也经常打包的,复杂一点的也都是打包成功的,但这里感觉程序很简单,打包居然出现了以下错误。我的python版本是3.8.9,然后pyinstaller版本是5.9.0,不知道会不会是版本不兼容的问题,看网上哪
  • 2023-01-24 缓冲区溢出攻击
    首先为了方便观察汇编语句,需要在32位环境下进行操作,首先在Kali中安装相关编译应用:输入命令linux32进入32位linux环境,输入/bin/bash使用bash,使用exit退出linux32位环境
  • 2022-12-19实验七-缓冲区溢出
    2022-2023-120221304实验七-缓冲区溢出实验指导书内容实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变
  • 2022-12-18实验七-缓冲区溢出
    实验七-缓冲区溢出 实验指导书内容一、实验简介   缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的
  • 2022-12-1820221325 实验七-实验报告
    一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现
  • 2022-12-15实验七-缓冲区溢出
    实验指导书内容一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。
  • 2022-12-15实验七-缓冲区溢出
    实验指导书内容一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段
  • 2022-12-15实验七-缓冲区溢出
    实验七-缓冲区溢出实验指导书内容实验准备安装gdb1sudoapt-getupdate2sudoapt-getinstall-ylib32z1libc6-dev-i386lib32readline6-dev3sudoapt-geti
  • 2022-12-15实验七-缓冲区溢出
    实验指导书内容一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。
  • 2022-12-152022-2023-1 20221020漆心雨《 缓冲区溢出实验》
    缓冲区溢出实验一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意
  • 2022-12-15实验七 缓冲区溢出(20221425陆宇航)
    实验原理:缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由
  • 2022-12-14实验七-缓冲区溢出
    实验指导书内容一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段
  • 2022-12-142022-2023-1 20221404《Linux内核原理与分析》缓冲区溢出实验-实验报告
    缓冲区溢出漏洞实验相关实验图片,所经历错误见结尾,建议先看结尾注意问题希望有所帮助一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。
  • 2022-12-14实验七-缓冲区溢出
    一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现
  • 2022-12-13实验七-缓冲区溢出
    实验指导书内容一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段