avatar
文章
20
标签
19
分类
11
首页
时间轴
标签
分类
清单
  • 音乐
  • 照片
  • 电影
Phaero的世外桃源
搜索
首页
时间轴
标签
分类
清单
  • 音乐
  • 照片
  • 电影

Phaero的世外桃源

线性代数知识点
发表于2025-01-06|线性代数
前言大一上就给我上强度,真是。 线代真是杂得很。和高数真是完全不一样的风情。 以下是正文: 1 行列式1.1 排列1.1.1 排列定义由自然数$1,2,\cdots,n$按一定次序排成的数组称为一个$n$元排列,记为$p_1 p_2 \cdots p_n$。 1.1.2 逆序数一个排列中,大的数在校的数前面有序对的个数,称为这个排列的逆序数,记作$\tau(a_1 a_2 \cdots a_n)$ 1.1.3 奇偶排列逆序对为奇数的排列被称为奇排列,逆序对为偶数的排列被称为偶排列。 1.2 行列式的基础性质1.2.1 2阶及3阶行列式的计算略 1.2.2 n阶行列式的定义D=\left| a_{ij} \right|=det(a_{ij})= \left|\begin{array}{cccc} a_{11} & a_{12} & \cdots & a_{1n}\\ a_{21} & a_{22} & \cdots & a_{2n}\\ \vdots & \vdots & & \vdots \\ a_{n1} & a_{n2} & \cdots &...
遥远的记忆 OI算法经典模板
发表于2024-11-20|OI
前言2024-11-19整理旧电脑是偶然发现以前留的模板代码。 唏嘘啊,有的都记不起干什么的了。 通用模板12345678910111213141516171819202122232425#include <cstdio>#include <cctype>#include <cstring>#include <algorithm>#include <vector>#include <queue>using namespace std;template <typename T> inline void read(T &x) { T f = 1, ch = getchar(); x = 0; while (!isdigit(ch)) { f = ch == '-' ? -1 : 1, ch = getchar(); } while (isdigit(ch)) { x = x * 10 + ch - 48, ch =...
ctfshow pwn26-31 WP
发表于2024-11-14|ctfpwnwp
前置知识和工具 ASLR、PIE和PIC 更换elf动态运行库的方法 关于pwn26-28:——尽管我操作了很久也搞不出题目的flag,最后都抄了别人的flag pwn26修改ASLR设置代码如下:12sudo sh -c "echo 0 > /proc/sys/kernel/randomize_va_space"再运行pwn可执行文件,得到flag:1ctfshow{0x400687_0x400560_0x603260_0x7ffff7fd64f0} pwn27代码:1sudo sh -c "echo 0 >...
pwn知识点2 ASLR,PIE和PIC的异同
发表于2024-11-14|ctfpwn知识点
正文ASLRASLR介绍进程地址空间各区域随机化,ASLR(Address Space Layout Randomization)。 这是系统级的设置,可以在系统层面全部调整。 为了提升系统的安全,增大漏洞的攻击难度,提出了,称之为ASLR(Address Space Layout Randomization)。 ASLR通过随机放置进程关键数据区域的地址空间来防止攻击者能可靠地跳转到内存的特定位置来利用函数。 它是在程序运行时系统进行的操作,因而只能随机化stack、heap、libraries的基址。 现代操作系统一般都加设这一机制,以防范恶意程序对已知地址进行Return-to-libc攻击。 PIE类型/级别(ASLR保护参数值)1230: ASLR 关闭1: 随机化栈基地址(stack)、共享库(.so\libraries)、mmap基地址2: 在1基础上,增加随机化堆基地址(chunk) 来自博客(csdn) Linux系统设置ASLR ASLR存储在/proc/sys/kernel/randomize_va_space 注意:下面echo...
pwn知识点1 elf的安全属性
发表于2024-11-14|ctfpwn知识点
正文elf的安全属性Arch指的是编译环境或是编译器环境之类的。 RELRORELRO介绍表示对是否有对数据区域的读写进行限制。 在Linux系统安全领域数据可以写的存储区就会是攻击的目标,尤其是存储函数指针的区域。所以在安全防护的角度来说尽量减少可写的存储区域对安全会有极大的好处。 设置符号重定向表格为只读或在程序启动时就解析并绑定所有动态符号,从而减少对GOT(Global Offset Table)攻击。(具体看RELRO类型) RELRO类型类型有三种: Full RELRO 完全开启只读保护,意味着.plt和.got.plt均为只读 Partial RELRO 部分开启只读保护,意味着plt只读,.got.plt可写 No RELRO...
ctfshow-pwn24 WP
发表于2024-11-14|ctfpwnwp
正文题面提示题目给出提示可以使用shellcraft脚本生成shell。 分析pwn文件使用exeinfope查看可执行文件类型。发现是32位elf文件 使用IDA对pwn文件反编译。 看到hint:1Hint : NX disabled & Has RWX segments 结合题目提示发现可能是ret2text的题型。 进入ctfshow函数中,IDA无法生成该函数的伪代码,其汇编如下: 123456789101112131415161718192021222324252627buf= byte ptr -88hvar_4= dword ptr -4push ebpmov ebp, esppush ebxsub esp, 84hcall __x86_get_pc_thunk_bxadd ebx, (offset _GLOBAL_OFFSET_TABLE_ - $)sub esp, 4push 100h ; nbyteslea eax, [ebp+buf]push eax ...
pwn工具5 objdump
发表于2024-11-14
空文章,想做再做。
pwn工具6 patchelf与glibc-all-in-one
发表于2024-11-14|ctfpwn工具
面临的窘境在我做ctfshow的pwn26时,我明明已经设定对了ASLR保护值,但是得不到正确的flag。 关于题目中给出的libc也不会用,于是进行了问题的查询,发现这是一个pwn手经常遇见的问题。 解决问题为什么要下载对应版本的glibc这个问题也是开始一直困扰的疑问,为什么不直接使用手头分发的glibc,设置环境变量LD_PRELOAD=./libc.so.6 ./xxx。 直接让加载指定的libc执行,而要去下载一个对应版本的glibc重新编译呢? 因为ld.so与libc.so不匹配可能会导致程序无法运行。 安装及使用glibc-all-in-one安装123git clone https://github.com/matrix1001/glibc-all-in-onecd glibc-all-in-onepython3 update_list 查看可下载列表确保工作目录为glibc-all-in-one1cat list 下载glibc工作目录为glibc-all-in-one1./download...
pwn工具4 readelf
发表于2024-11-14
空文章,想做再做。
pwn工具2 pwngdb
发表于2024-11-14
空文章,想做再做。
12
avatar
Phaero
开心每一天吧
文章
20
标签
19
分类
11
知乎
公告
欢迎来到我的博客。
最新文章
线性代数知识点2025-01-06
遥远的记忆 OI算法经典模板2024-11-20
ctfshow pwn26-31 WP2024-11-14
pwn知识点2 ASLR,PIE和PIC的异同2024-11-14
pwn知识点1 elf的安全属性2024-11-14
分类
  • OI1
  • ctf9
    • pwn9
      • wp3
      • 工具3
      • 知识点3
  • hexo1
  • 线性代数1
标签
OI got hexo 工具 ctf ret2libc 重定位 算法 转载 pwn glibc ret2text ASLR 线性代数 知识点 PIE 动态链接 wp plt
归档
  • 一月 2025 1
  • 十一月 2024 19
网站信息
文章数目 :
20
本站访客数 :
本站总浏览量 :
最后更新时间 :
©2024 - 2025 By Phaero
框架 Hexo|主题 Butterfly| 闽ICP备2024077838号
搜索
数据加载中