ret2text利用前提存在后门函数 检查安全:checksec ret2text查看文件信息file测试文件下载地址: 首先把ret2text用IDA打开: 64位ELF文件。 进入main函数,F5反编译,双击vulnerable函数,进入: 发现溢出点。 搜索shell函数:函数窗口列表,查看success,发现shell: 进入IDA普通视图,双击左侧success函数,查看success            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-07-08 13:15:14
                            
                                579阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            文章目录写在前面前置小知识bss段data段text段heapstackret2text参考链接写在前面已经学了一小局变量的一块内存区域。数据            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-31 10:07:21
                            
                                95阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            ret2text调试找栈溢出过程,注意看栈 尤其注意ni和si的区别,注意好进入函数的时机 mosen@ubuntu:~/Desktop$ gdb ret2text GNU gdb (Ubuntu 8.1.1-0ubuntu1) 8.1.1 Copyright (C) 2018 Free Softw ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-09-18 21:15:00
                            
                                130阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            本文视频:         如果文字过于枯燥,可观看在线视频:https://edu.51cto.com/sd/16514基础知识:        随着 NX 保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。***者们也提出来相应的方法来绕过保护,目前主要的是 ROP(Return Oriented Programming),其主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2019-04-16 19:55:15
                            
                                2836阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                             
         
            
            
            
            Rop-Ret2Text介绍及实例教学1、前提知识2、实例教学1、前提知识什么是Ro            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-04-30 22:59:42
                            
                                914阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            ret2shellcode适用前提不存在system等危险函数,注入shellcode查看文件格式查看CPU架构和安全机制查看溢出漏洞位置IDA打开ret2shellcode,搜索危险函数,不存在: main函数里,F5反编译,找到溢出点:gets结合strncpy,通过buf2来达到溢出覆盖。查看EBP偏移:gdb ret2shellcodecyclic 200r# 200个字符cyclic -            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-07-08 13:14:42
                            
                                410阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            ret2dl_resolve是一种比较复杂的高级ROP技巧,利用它之前需要先了解动态链接的基本过程以及ELF文件中动态链接相关的结构。 我根据raycp师傅的文章,动手调试了一下: https://ray-cp.github.io/archivers/ret2dl_resolve_analysis#            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-11-04 08:25:36
                            
                                170阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            我们常常能覆盖返回地址,却苦于不知道shellcode的地址,这样即使覆盖了返回地址也是枉费心机 当我们看到以下几种情况的时候,就知道往往有栈溢出的出现了 //gcc hello.c -no-pie -fno-stack-protector -z execstack -o hello #includ ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-07 13:30:00
                            
                                838阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            我们常常能覆盖返回地址,却苦于不知道shellcode的地址,这样即使覆盖了返回地址也是枉费心机 当我们看到以下几种情况的时候,就知道往往有栈溢出的出现了 //gcc hello.c -no-pie -fno-stack-protector -z execstack -o hello #includ ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-07 13:30:00
                            
                                118阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            安全机制ASLR(地址随机化)PIE(加强版ASLR)NX(数据段不可执行) ROP 系统调用stack canary(栈溢出 写入校验值 ) sta            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-07-09 00:04:35
                            
                                202阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            文章目录题目ret2libc1题目ret2libc2题目ret2libc3题目ret2libc1这里需要通过gets函数覆盖返回地址到system函数,并把/bin/            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-06-17 16:54:30
                            
                                182阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            REST架构风格是全新的针对Web应用的开发风格,是当今世界最成功的互联网超媒体分布式系统架构,它使得人们真正理解了Http协议本来面貌。随着REST架构成为主流技术,一种全新的互联网网络应用开发的思维方式开始流行。  一、REST是什么  REST是英文Representational State Transfer的缩写,中文翻译为“表述性状态转移”,他是由Roy Thomas Fielding            
                
         
            
            
            
            下图是Naive RNN的Recurrent Unit示意图,可以看到,在每个时间点t,Recurrent Unit会输出一个隐藏状态ht,对ht加工提取后将产生t时刻的输出yt。而在下一个时间节点t+1,ht与下一时刻的输入xt+1将线性组合后,pass through一个activation function,如tanh,产生状态ht+1.  LSTM Unit解决了Nai            
                
         
            
            
            
            Retrofit本身并不支持网络通讯。Retrofit封装了OkHttp,让网络请求更加简单。Retrofit通过接口+注解的方式,封装了重复的代码。封装了Gson,可以直接将返回的json字符串转换成Java对象结合rxjava,实现响应式编程使用Retrofit进行网络通讯就好像使用SpringCloud中的Openfeign官网地址:https://square.github.io/retr            
                
         
            
            
            
                  这段时间,用到了哨兵影像,遇到了一个问题,就是哨兵影像,它的RGB/NIR波段是10米分辨率的,但是其他波段是20米和60米的,这就需要pansharpening了,所以我们需要设计一种算法来进行解决.先把哨兵2的参数贴上来吧:     通常pansharpening方法,都是一个全色波段提供空间信息,其他低分辨率多光谱波段提            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-18 17:24:38
                            
                                97阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
             Sublime text2和Sublime text2插件安装
1、下载程序包后解压,打开sublime_text.exe,
2、ctrl + `  打开控制端,输入 
import urllib2,os;pf='Package Control.sublime-package';ipp=sublime.installed_packages_path();os.            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2012-03-22 09:12:48
                            
                                759阅读
                            
                                                                             
                 
                
                             
         
            
            
            
             
 
 今天在知乎上看到一个问题: 有哪些工具或者软件堪称神器?http://www.zhihu.com/question/20772002
其中有一个就是Sublime Text,搜了一下发现震惊了,原来就是之前看到很多人用的编辑器,而且带Vi编辑。
Sublime Text最大的优点就是跨平台,Mac和Windows均可完美使用;其次是强大的插件            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2013-05-08 16:58:14
                            
                                356阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            安装package control: 下载Package Control.sublime-package,然后放到Sublime Text 2\Installed Packages文件夹下相见:Sublime Package Control
**************************************** Sublime Text 2 安装 Sublime Package Cont            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-05-10 22:37:02
                            
                                142阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # Python OpenCV 简单实现
## 1. 引言
在本文中,我将向你介绍如何使用Python和OpenCV实现“python opencv ret”。对于一个刚入行的小白,这可能是一个有点困惑的任务,但是我将帮助你逐步了解整个过程。
## 2. 准备工作
在开始实现之前,我们需要确保我们的开发环境中已经安装了Python和OpenCV。如果你还没有安装它们,可以按照以下步骤进行安            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-12-19 06:57:38
                            
                                43阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            作为一名初学者,在碰到很多攻击思路的时候会感觉很妙,比如gadget的构造,这题的sh参数截断。 1、首先分析程序架构和保护措施。 2、使用IDA开始判断程序是否具备最简单的栈溢出执行条件: ret2text:不具备,没有shell可执行代码 ret2shellcode:不具备写入全局区域的入口 没 ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-11-01 19:54:00
                            
                                1243阅读
                            
                                                                                    
                                2评论