ICode9

精准搜索请尝试: 精确搜索
  • 攻防世界 pwn1 题解2022-09-03 23:00:09

    攻防世界 pwn1 题解 下载附件,file命令识别文件为64位,checksec命令查看程序保护情况,如图,有Canary和NX保护。 在ida64中打开程序,程序的主要功能有两个: 存储用户输入的字符串内容 打印用户输入的字符串内容 特别的注意到,字符串数组大小为136(0x88),而read运行的最大输入大小为0x100

  • 通过Ingress-nginx实现灰度发布---分度发布(22)2022-09-02 15:00:35

    1.通过Ingress-nginx实现灰度发布 场景一: 将新版本灰度给部分用户 假设线上运行了一套对外提供 7 层服务的 Service A 服务,后来开发了个新版本 Service A’ 想 要上线,但又不想直接替换掉原来的 Service A,希望先灰度一小部分用户,等运行一段时间足够稳定 了再逐渐全量上线新版本,最

  • K8S基于Rancher的灰度发布2022-06-12 14:00:25

    简介 Nginx-ingress 是一个以 Nginx 为核心组件的 K8S 负载均衡工具,支持通过配置 Ingress 规则的 Annotations 来实现不同场景下的灰度发布和测试。 Ingress Annotations 支持以下 4 种 Canary 规则: nginx.ingress.kubernetes.io/canary-by-header:基于 Request Header 的流量切

  • CTF_Pwn保护机制相关(动态更新)2022-04-29 18:03:01

    保护机制及其编译选项 NX -z execstack / -z noexecstack (关闭 / 开启) 不让执行栈上的数据,于是JMP ESP就不能用了 即可写处不可执行,可执行处不可写 Canary -fno-stack-protector /-fstack-protector / -fstack-protector-all (关闭 / 开启 / 全开启) 栈里插入cookie信息 又名金

  • Kubernetes-灰度发布2022-04-26 16:00:58

    1、基于ingress实现灰度发布 1.1、ingress实现灰度发布方式介绍 Ingress-Nginx是一个K8S ingress工具,支持配置Ingress Annotations来实现不同场景下的灰度发布和测试。 1.1.1、Nginx Annotations支持以下4种Canary规则 nginx.ingress.kubernetes.io/canary-by-header:基于Reques

  • CTF-PWN笔记(一)-- 栈溢出 之 基础ROP2022-01-09 22:02:16

    目录栈linux内存布局原理文件保护机制CanaryNX (DEP)PIE(ASLR)RELROROPret2txtret2shellcoderet2syscallret2libc 栈 栈是一种典型的后进先出 (Last in First Out) 的数据结构,其操作主要有压栈 (push) 与出栈 (pop) 两种操作,如下图所示(维基百科)。两种操作都操作栈顶,当然,它也有栈底

  • [BUUCTF-pwn] bssidessf_ctf_2020_adding_machine2022-01-05 22:02:13

    难度不大,要求输入n个数,但栈空间只能放127个数,要求输入数<127但可以输入负数,其它地址在输入debug时可以全部得到。 这里由于没有中途退出机制,需要精确的输入一个负数表示执行次数 v6 = get_long("Number of numbers to add"); if ( v6 <= 127 ) { get_data(v8, (unsign

  • 攻防世界-Mary_Morton2021-11-30 22:02:22

    检查文件信息 amd64-elf文件 开启了Canary保护 开启了NX保护 ida静态分析 进入到sub_4008EB函数 格式化字符串漏洞 另外进入到sub_400960()函数有栈溢出漏洞 但是有一点开启了Canary 那么我们可以通过 格式化字符串任意读 泄露Canary地址 然后利用这个地址来进行溢出漏

  • PWN保护机制详解2021-11-29 18:01:09

    对pwn过程中遇到的保护机制做一下详解与归纳。 Stack Canaries 放一篇写的好的:PWN之Canary学习 - sarace - 博客园 (cnblogs.com) 简介 stack canaries取名自地下煤矿的金丝雀,能比矿工更快发现煤气泄露,有预警的作用。这个概念应用在栈保护上则是在初始化一个栈帧时在栈底设置一

  • Lead_canary2021-11-19 12:33:25

    Lead_canary 2021年11月18日 15:49    canary是pwn中的一种保护机制,在函数刚开始执行时会设成一个标志,这个标志会入栈,当程序执行完之后,他会校验canary值是不是会发生变化,如果发生变化,说明程序被改过,发生异常,如果没改过就正常。 这个在突破时我们用canary去泄露,canary是一个随机

  • Mary_Morton2021-08-15 17:33:35

    题目来源: ASIS-CTF-Finals-2017 题目描述:非常简单的热身pwn   程序开启了canary保护,因此利用格式化字符串漏洞泄露canary,然后利用栈溢出漏洞将返回地址指向后门函数即可 exp如下: from pwn import * #io = process('./pwn') #io = gdb.debug('./pwn', 'b *0x40093F') io = remo

  • 绕过canary的方法——stack smash2021-07-26 07:31:07

    原题找不到源码,这里就讲一下原理 条件:有栈溢出,最好是gets函数(栈溢出的空间比较大) 原理:当程序开启canary保护时若发生栈溢出则会调用canary_check_fail函数 void __attribute__ ((noreturn)) __stack_chk_fail (void){ __fortify_fail ("stack smashing detected");}void __attrib

  • 体验Windows本地编译OpenHarmony 2.0 Canary2021-06-27 09:01:22

    之前用Ubuntu虚拟机来编译鸿蒙源码,听说DevEco Device Tool 2.2 Beta1可以在Windows一站式编译。马上尝尝。 1 准备工作 参考社区的文档 参考官网文档,部署Windows环境 上官网下载HUAWEI DevEco Device Tool 2.2 Beta1,简称DDT,关闭VScode后直接安装。 检查各种工具的版本,我的VS co

  • 使用 Flux+Flagger+Istio+Kubernetes 实战 GitOps 云原生渐进式(金丝雀)交付2021-06-02 13:04:46

    在这篇指南中,你将获得使用 Kubernetes 和 Istio 使用 GitOps 进行渐进式交付(Progressive Delivery)的实际经验。 介绍 gitops-istio GitOps 是什么? GitOps 是一种进行持续交付的方式,它使用 Git 作为声明性(declarative)基础设施和工作负载(workloads)的真实来源。 对于 Kubernete

  • 攻防世界(pwn)--Mary_Morton 利用格式化字符串+栈溢出破解Canary的保护机制2021-03-04 22:01:18

    ctf(pwn) canary保护机制讲解 与 破解方法介绍 程序执行流程 有三个选项,1是利用栈溢出,2是利用格式化字符串,3是退出;可连续输入多次; IDA分析 解题思路 程序存在canary保护,利用格式化字符串漏洞 得到canary的位置, 在利用栈溢出覆盖它,返回地址改为目标函数 4008da EXP

  • 新病毒兼容M1芯片,已经感染3万台Mac,却只会写‘hello world’?2021-02-24 08:32:42

     安全公司 Red Canary 最近在 MacOS 上发现一种新型的恶意软件。  该软件已感染了全球近 30000 台 Mac,其中不乏 Apple 最新 M1 芯片机型!  Red Canary 把这款恶意软体称之为「Silver Sparrow」,并且发现它的代码相当成熟,而且具有很强的感染力。  特别的是它透过 MacOS Installe

  • [攻防世界 pwn]——Mary_Morton2021-02-20 13:30:35

    [攻防世界 pwn]——Mary_Morton 题目地址: https://adworld.xctf.org.cn/题目: checksec看下,64位还开启了NX和canary保护。(一般开启canary保护,都有格式化字符串漏洞) 在IDA中看看, 果然有格式化字符串漏洞 仔细看看代码会发现, 这个是个死循环, 1 里面有栈溢出, 2里面有

  • Hive HMS Canary 时间较长异常分析2021-02-19 09:33:37

    一、现象及异常 测试up1集群: create database 操作 200s 多一点。 # sudo -u hive hive --hiveconf hive.metastore.uris=thrift://10.197.1.141:9084 hive> create database wgtestdb_region3_1; OK Time taken: 200.826 seconds 测试up2集群: # sudo -u hive hive --hiveconf hi

  • [Jarvis OJ - PWN]——Smashes2021-02-16 17:29:16

    [Jarvis OJ - PWN]——Smashes 题目地址: https://www.jarvisoj.com/challenges题目: 还是先checksec一下看看。64位,并且除了PIE,其他保护基本都开启了。 在IDA中看看 发现有可以利用的栈溢出, 我原本的想法是将canary给泄露出来。但是看到触发了canary保护后的结果,

  • Microsoft Edge Canary for Mac(edge 浏览器2021-01-30 10:31:01

    Microsoft Edge 官方版是微软最新发布的一款不同于传统IE的浏览器,Microsoft Edge浏览器功能很全面,不仅内置微软Contana,可以为用户带来更多人xing化的服务,而且Microsoft Edge 官方版还有着支持插件扩展、网页阅读注释等特色功能,为用户带来高效便捷的网页浏览体验。 Edge浏览

  • buuctf bjdctf_2020_babyrop2做题笔记 格式化字符串漏洞2020-12-10 20:31:22

    buuctf bjdctf_2020_babyrop2做题笔记 from pwn import * from LibcSearcher import * proc_name = '/home/pwn/Desktop/bjdctf_2020_babyrop2' p = remote('node3.buuoj.cn', 27642) elf = ELF(proc_name) puts_plt=elf.plt['puts'] puts_got=elf.

  • K8s 1.18.6版本基于 ingress-nginx 实现金丝雀发布(灰度发布)2020-08-23 12:00:53

    K8s 1.18.6版本基于 ingress-nginx 实现金丝雀发布(灰度发布) 环境 软件 版本 kubernetes v1.18.6 nginx-ingress-controller 0.32.0 Rancher v2.4.5 本次实验基于 Rancher-v2.4.5 部署了1.18.6版本的k8s集群,nginx-ingress 版本为0.32.0,理论上 ingress-nginx >= 0.21.

  • baystack(ret2one_gadget)2020-05-13 19:56:11

    babystack 首先检查一下保护 全保护开启,我们IDA分析一下。 main函数很简单,首先第一个read明显存在漏洞,如果不是以 \n 结尾会存在栈中地址的泄漏。 payload = 'A'*0x88+'A' #这里多加一个A是因为canary的低字节为\x00 p.sendafter("What's your name: ",payload) p.recvuntil(

  • others_babystack2020-03-02 09:55:56

    Full RELRO  为got表只读  程序的功能如下    1是read函数,存在栈溢出,2是puts函数,可以泄露canary,3是退出   思路 :程序中插入了canary,用puts函数泄露,然后再用puts函数来泄露puts_got,用libcsearcher获得libc版本,最终getshell canary最后一个字节是 \x00  ,即可以覆盖canary的低

  • kubernetes云原生纪元:领悟 Ingress Nginx(下)2020-02-05 10:37:44

    kubernetes云原生纪元:领悟 Ingress Nginx(下) 续领悟Ingress Nginx(中) 文章目录kubernetes云原生纪元:领悟 Ingress Nginx(下)ingress-nginx 配置证书ingress-nginx session保持ingress+ 金丝雀模式 流量控制ingress + 金丝雀模式 流量定向访问 解决https 证书问题 ingress-

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有