5m21d缓冲区溢出学习笔记

阅读: 评论:0

5m21d缓冲区溢出学习笔记

5m21d缓冲区溢出学习笔记

mysql链接字符串函数

  • concat(str1,str2)
  • concat_ws(separator,)
  • group_concat()
  • mysql的concat函数可以连接一个或者多个字符串
    • concat(username,0x23,)
  • concat_ws()函数,表示concat with separator,即有分隔符的字符串连接
  • group_concat()函数,把每一行数据分到一个组里显示出来

/ 搜索引擎 撒旦

Maltego工具
开源的漏洞评估工具、
Nmap工具 免费的开放的网络扫描和嗅探工具包
可以探测存活主机,扫描主机端口,探测主机操作系统 nmap[扫描类型][参数] 目标ip
扫描类型
-sT TCP连接扫描,需要建立三次握手,会在目标主机中记录大量的连接请求和错误信息。
-sS SYN扫描,不建立三次握手,很少有系统记入日志,默认使用,需要用root(admin)权限。 -sP ping扫描,默认使用,只有能ping得通才会继续扫描
-P0 扫描之前不需要Ping,用于绕过防火墙禁ping功能,
-sA 用来穿过防火墙的规则集合(ACK置位),扫描端口时效果不好。
-sV 探测服务版本信息(服务指纹)
-sU UDP扫描,扫描主机开启的UDP服务,速度慢,结果不可靠

Nessus漏洞扫描工具
Nessus是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75000个机构在使用
该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库

Vega工具是一款免费的开源扫描仪和测试平台,用于测试web应用程序的安全性,可查找SQL注入,跨站脚本(XSS)。泄漏的敏感信息及其它漏洞。

  • Ubuntu 16.04 64bit
  • sudo apt-get install binutils nasm nmap gcc
  • .sh
  • sudo echo"set disassembly-flavor intel">~/.gdbinit

pwn简介
入门

  • pwn题目入门偏难
  • 前置知识多:c/assembly/linux/operating system
  • 不知从何入手:binary运行没结果
  • 参考资料难度参差不齐:大佬博客看不懂,书本知识太枯燥
  • CTF是真实漏洞的抽象
  • PWN题目信息
    二进制漏洞根源 RAM内存 寄存器属于CPU的变量、数据和指令要分开。
    pwn主要利用漏洞达成攻击者的目的。主要取得程序的控制权。
  • binary拿到后不会得到源码source code
  • 程序的源代码不容易获取,所以需要逆向分析
  • 静态分析
  • 动态分析
    PWN的常用工具
    IDA里看一看
    gdb走呀走
    pwntools结束战斗

转载于:.html

本文发布于:2024-02-02 00:30:35,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170681049340213.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:缓冲区   学习笔记   m21d
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23