自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 信息安全简要

➢ 控制服务器:指控制和通信(C&C)的中心服务器特点:➢ 可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具➢ 有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来,可以一对多地执行相同的恶意行为。应用层攻击(在应用层级的攻击,建立在代码层级上高级的攻击):web手段,reverse手段,pwn手段,dos攻击,钓鱼邮件攻击,数据库攻击(SQL注入),api攻击。**网络层级的攻击**:arp攻击,Mac洪泛攻击,syn欺骗攻击,dns攻击。

2025-08-09 22:36:19 263

原创 Mac 洪泛攻击笔记总结补充

交换机依靠 MAC 地址表来实现数据帧的精准转发,该表记录着端口与相连主机 MAC 地址的对应关系。交换机具备自动学习机制,当收到一个数据帧时,会将帧中的源 MAC 地址与进入的端口号记录到 MAC 表中。同时,由于交换机的缓存有限,MAC 表能保存的条目数量也有限,并且具有老化机制,即长时间未使用的 MAC 地址表项会被删除。Mac 洪泛攻击正是利用了交换机的这些特性。攻击者通过工具(如 macof)发送海量伪造的以太网帧,每个帧都使用不同的源 MAC 地址。

2025-08-06 09:14:06 393

原创 arp攻击(ettercap 版本0.8.3.1)

此时,目标与网关之间的所有流量都会先经过攻击者的设备,攻击者可实现流量监听、篡改甚至窃取数据(如账号密码、聊天内容等),即 “中间人攻击(Man-in-the-Middle, MITM)”。目标设备收到后,会将 ARP 缓存中 “网关 IP→网关 MAC” 的正确映射,替换为 “网关 IP→攻击者 MAC”。后续目标设备访问外网时,所有流量会被发送到攻击者的设备(而非真正的网关),导致目标断网或流量被劫持。后续网关转发给目标主机的流量,会被发送到攻击者的设备,实现对目标接收流量的劫持。

2025-08-05 16:19:04 316

原创 PPPoE与NATALG原理详解

(返回过程) 10.1.6.3访问186.1.8.6网站的数据转发过程(返回数据包) 返回数据包的目标IP为189.7.3.2,是边界设备的外网接口IP地址,经过Internet的路由转发,最终到达边界设备的外网接口,外网接口会接收该数据包,然后查NAT表,进行NAT还原处理。(返回过程) 10.1.6.3访问186.1.8.6网站的数据转发过程(返回数据包) 经过NAT还原处理的数据包,边界设备再查找路由表转发,然后经过企业网内部的路由转发,最终返回10.1.6.3。

2025-07-31 16:20:51 711

原创 vlan二层隔离

VLAN的划分不受网络端口的实际物理位置的限制。允许多个VLAN通过,可以接收和发送多个VLAN的数据帧,Hybrid端口和Trunk端口的不同之处在于: Hybrid端口允许多个VLAN的以太网帧不带标签 Trunk端口只允许缺省VLAN的以太网帧不带标签。允许多个VLAN通过,可以接收和发送多个VLAN的数据帧,缺省VLAN的以太网帧不带标签(默认为VLAN1),一般用于交换机之间连接。2.基于MAC地址的VLAN 3.基于协议的VLAN 4.基于协议的VLAN 5.基于子网的VLAN。

2025-07-30 09:06:13 249

原创 arp协议

在建立数据连接的过程中,由服务器主动发起连接,因此被称为主动方式。迭代查询 DNS服务器收到迭代查询请求后,如果本地查询不到,将返回一个可能查得到的DNS服务器地址给请求者,由请求者自行查询该DNS服务器,以此类推,请求者最终查到结果。它通过广播请求的方式,将已知的MAC地址映射到IP地址,从而让设备(如无盘工作站)在启动时能够获取自己的IP地址。递归查询 DNS服务器收到递归查询请求后,负责把最终结果返回给请求方,如果本地查询不到,该DNS服务器将查询其他的DNS服务器,直到查到结果。

2025-07-24 20:18:04 524

原创 tcp基础协议

例如,一个4000字节的IP包在MTU=1500字节下的分片: 4000字节IP包的内容长3980字节,内容的第一个字节偏移量为0。先看发送方:在没有滑动窗口机制之前,发送方一次只能发送一段报文,且每次发送完后要等待接收方的ACK确认,只有在收到接收方的ACK确认应答后,才能将发送缓冲区里对应的数据释放掉,并开始发送第二段报文。包头长度:4位,IP包头长度,单位为4字节。:IP数据包在网络中的传送是无序的,在转发过程中,不考虑到达接收端的顺序,每个数据包单独进行路由(即单独选择到达目的地的路径)。

2025-07-24 18:31:37 666

原创 DHCP协议

它基于C/S模型,允许客户端从DHCP服务器获取IP地址及其他参数,从而降低手工配置带来的工作量和出错率。可跨网段实现:通过使用DHCP中继,可使处于不同子网中的客户端和DHCP服务器之间实现协议报文交互,扩大了DHCP的应用范围。DHCP Relay通过将广播消息转换为单播消息,实现了跨网段的IP地址分配,确保了客户端和服务器之间的通信。使用效率高:通过IP地址租期管理,提高了IP地址的使用效率,避免了IP地址的浪费。,实现了跨网段的IP地址分配,确保了客户端和服务器之间的通信。

2025-07-24 15:06:42 333

原创 学习pwn需要的基本汇编语言知识

我计划用几次用C语言和汇编语言的角度讲完整个pwn的基础知识点,会涉及32位汇编和64位汇编的讲解,但是在pwn中的gdb工具分析时,需要你认识内联汇编(支持C语言和汇编出现在同一个程序中),内联汇编没什么新的知识点,但是有些东西还是需要你知道C语言方面的话并不需要你的能力很强,懂得一些基本的操作(数组,指针,结构),数据结构(链表,栈,树,图)等等,总之我会从C语言的角度去说PWN中的一些基本结构。

2025-07-22 21:55:28 751 7

原创 ELF文件符号表详解

程序中的命名实体,包括:函数(如mainprintf全局/静态变量(如段名(如.text.data外部引用符号(如未定义的printf.dynsym.symtab(完整符号表),.dynsym(动态链接符号表)以数组形式存储符号条目(Symbol Entry).strtabst_valuest_sizest_infoSTT_FUNCSTT_OBJECTst_infoSTB_GLOBALSTB_LOCALst_shndx.textSHN_UNDEF。

2025-07-20 21:46:31 621

原创 个人的汇编语言总结

bx]表示一个内存单元,表示需要的两个要素1.内存单元的地址(ds是内存单元的段地址,括号里的是偏移地址)2.内存单元的长度(由指令中的操作对象指出,例如对应ax是两个字节,al是一个字节),题外话:关于出栈和入栈的操作(入栈ax=push ax,sp=sp-2,ss*16+sp=ax)(出栈ax=pop ax,sp=sp+2,ss*16+sp=ax)loop是一个中断指令,达到一定的条件的时候进行转移,每次循环将cx的值减1,当cx=0的时候停止循环,将cs;用于显示内存单元的段地址的叫做段前缀。

2025-07-20 21:38:23 561

原创 kernel pwn 如何进行内核提权

在内核漏洞利用中,若能伪造一个具有 root 权限的cred结构体,并将其替换为当前进程的cred指针所指向的结构体,即可实现对整个操作系统的权限提升。提权的核心在于控制进程的权限信息,而cred结构体是实现这一目标的关键。cred(credentials)结构体用于存储进程的权限信息,包括 UID、GID、有效 UID、有效 GID 等。kgid_t gid;...uidgideuidegid:表示进程的实际和有效用户/组 ID。fsuidfsgid。

2025-07-19 22:36:44 494

原创 QEMU内存管理与Intel VT-x虚拟化技术详解

QEMU内存管理MemoryRegion树状结构管理地址空间Subregion优先级解决地址冲突RAMBlock实现主机-客户机地址映射Intel VT-x核心机制Root/Non-Root双模式隔离VMCS保存虚拟化状态VM-Entry/Exit实现模式切换性能优化要点减少不必要的VM-Exit(如优化I/O模拟)合理使用EPT减少地址转换开销批处理中断和I/O操作安全考虑VMCS包含敏感状态,需严格保护验证所有来自Guest的输入使用VPID避免TLB刷新开销。

2025-07-19 22:33:02 1003

原创 x86_64架构函数调用与系统调用详解

寄存器使用前6个参数使用特定寄存器传递RAX用于返回值RSP和RBP管理栈帧栈对齐16字节对齐是硬性要求调用者负责确保对齐不对齐会导致性能下降或错误系统调用通过syscall指令触发系统调用号放在RAX参数传递规则与函数调用类似缓冲区偏移计算关键寄存器:ESP(栈顶)、EBP(帧基址)返回地址位于保存的EBP之上缓冲区溢出攻击常利用偏移计算。

2025-07-19 22:26:18 939

原创 初步介绍C语言队列

先进先出(FIFO):最先加入的元素最先被移除两个关键端点队尾(rear):添加元素的位置队头(front):移除元素的位置基本操作入队(Enqueue):在队尾添加元素出队(Dequeue):从队头移除元素查看队头(Peek):获取但不移除队头元素。

2025-07-19 22:21:34 736

原创 堆溢出原理总结:通过修改堆块大小实现扩展攻击

用户请求 0x30 → 实际分配 0x40包含标志位:0x40 + 0x1 (PREV_INUSE) = 0x41。

2025-07-19 22:10:42 759

原创 Fastbin Double Free 攻击原理与利用

/ 此时 fastbin 链表:chunk1 -> chunk3 -> chunk2 -> chunk1 (循环)// 取出 chunk1(已修改指针)// 取出 chunk1。// 分配三个堆块(实际大小=0x20:16字节用户数据+16字节元数据)// chunk1 加入 fastbin。// chunk2 加入 fastbin。// chunk3 加入 fastbin。

2025-07-19 21:46:14 885

原创 STP技术(树状拓扑条件下的解决方案)

通过生成树的交换机传递的bpdu信息(根网桥的id,各个端口id)来生成树。– 选择指定端口,依次比较根路径开销、发送方网桥ID、发送方端口ID。– 选择根端口,依次比较根路径开销、发送方网桥ID、发送方端口ID。路径开销加上接收端口路径开销,得到该端口的“根路径开销”(Root。如果根网桥ID、根路径开销和发送网桥ID相等,发送端口ID越小越好。根交换机的根路径开销为零。Path Cost),根路径开销反映了某端口到根交换机的“远近”– 选举根网桥,比较网桥ID,根网桥上的所有端口都是指定端口。

2025-07-11 15:57:39 839

原创 关于网络基础

如果同一网段不同主机进行通信,先根据Apr协议查找ARP表,未发现相应的表项,发送ARP请求,ARP回应后,收到ARP回应,存入ARP表,继续封装该数据包,查找MAC表,转发数据帧,最后收到数据。目的MAC是R1 F0/3的MAC,F0/3接收它,拆除二层封装,查找路由表确定出接口和下一跳,转发至出接口Fa0/1,查找ARP表,重新二层封装,发送数据包。IP编制,如果要在不同网段进行通信,需要包含主机地址(PC机),网络管理设备地址(交换机),网关地址(路由器),数据链路地址。

2025-07-08 19:08:59 677

原创 此平台不支持虚拟化的Intel VT-x/EPT

孩子们,我太兴奋了,困扰了我一个星期的问题终于解决了,就是本人想在Ubuntu上部署qemu环境,需要vmware实现了虚拟机功能,在网络大多数方法都试过之后都解决不了,最后求助ai终于解决了,如果你也试过很多方法都解决不了可以试试我的方法。基本上关闭deviceguard基本上可以了,window系统太复杂了,没想到还有一个功能会和VMware虚拟化功能冲突,最后也是成功运行qemu。3. 双击“启用基于虚拟化的安全性”,选择“已禁用”,然后点击“确定”11。方法二:通过注册表编辑器禁用。

2025-06-13 17:01:32 341

原创 最简单的入门canary绕过

在实战中,当我们试图用栈溢出覆盖缓冲区时,如果没有绕过canary,canary原来的值就会变化,之后检查canary的值的时候发现canary的值被改变,行___stack_chk_fail函数,就会提前退出程序。首先canary是是用来防范栈溢出的保护机制,它的位置位于函数栈之间(也就是esp和ebp之间),实战中我们需要看canary地址和esp和ebp的距离,先来一张图来示意一下。canary通常存放在fs寄存器0x28的位置,%rbp-0x8的位置。首先来泄露canary的值。

2025-05-11 23:51:49 190

原创 个人对pwn中堆利用理论知识的一点理解

**malloc**:通过brk或mmap管理内存空间,遵循对齐规则,并根据size判断是否符合fast bin、small bin、large bin或top chunk的大小。- **Unsorted Bin**:用于存储无法归类到上述任何bin的chunk,当申请的内存块无法满足其他bin时,会被放入unsorted bin,之后再根据需要进行合并或分配。- **Large Bin**:用于存储更大的chunk,这些chunk的大小超过small bin的范围。

2025-05-11 19:16:49 690

原创 E: Unmet dependencies. Try ‘apt --fix-broken install‘ with no packages (or specify a solution).

分享一个常见的错误,这个问题一直困扰我很久了,试过换源,但是发现更新安装包不出问题但是安装别的东西就会出问题,最后终于解决了问题,是dpkg数据库损坏,dpkg是Debian Linux系统用来安装、创建和管理软件包的实用工具。在Linux中输入以下命令;

2025-04-21 20:07:24 940

原创 Linux系统中的安全保护机制详解

本文将详细介绍几种常见的保护机制,包括NX(No-eXecute)、PIE(Position-Independent Executable)、ASLR(Address Space Layout Randomization)、Canary(栈保护)以及RELRO(Relocation Read-Only),并结合实际案例分析其作用和绕过方法。例如,当程序溢出并覆盖栈上的返回地址时,NX保护会阻止攻击者跳转到恶意代码区域,从而保护系统的完整性。选项关闭NX保护,而默认情况下,GCC会开启NX保护。

2025-04-17 19:27:02 1558 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除