E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
gadget
(30 hackdays ) 30个
gadget
day
下面这30hackday我想集中在硬件
Gadget
的开发上,看能不能积累出一套适用于GadgetApp开发的经验。
fxp
·
2020-08-24 13:28
30hackdays
(30
gadget
day 1) MYO get started
MYOMYO是一款类似Leapmotion的新型人机交互HCI设备。它被戴在人的前臂,从而可以感知人的肌肉电流,进而识别出人的各种手势动作,比如向左向右挥手。官方给出的MYO的几个用途是做展示。挥挥手就能换页,或者将Prezi的控制变成它应有的样子。控制手机。比如跑步的时候挥挥手就能切换歌曲,玩1024之类的。智能家居。打个响指就能让电视开机之类的。控制那些会跑的。现在支持了Sphero和Parr
fxp
·
2020-08-24 13:28
30gadgetdays
myo
lua
objective-c
D^3CTF babyrop 经验总结
思路:调试时发现在栈中有一个libc_start_main的地址可以根据这个地址算出距one_
gadget
的偏移得到这个偏移后再让libc_start_main这个地址加上这个偏移即可得到one_gaget
苍崎青子
·
2020-08-24 06:05
PWN
bypass SMEP & bypass heap cookie
SMEP的实现,需要CPU的支持,在CR4寄存器中,第20个bit是SMEP的标志位,如图一种绕过它的方式是收集内核模块中的
gadget
来构建ROP链,
40KO
·
2020-08-24 06:37
安全
BUUCTF pwn [HarekazeCTF2019]baby_rop
0x04思路 简单rop,利用万能的
gadget
,poprdiret传入字符串并调用system,得到shell。
影子019
·
2020-08-24 05:20
ctf_pwn
2019.10.16 babystack 攻防世界
canary,程序有个输出puts(),有read(),并且read()有一个非常明显的溢出(s的大小只有0x90,但是read读取了0x100大小的数据)我们用one_gadgetlibc文件名来查找one_
gadget
藏蓝色的达达
·
2020-08-24 05:20
pwn
Linux USB
Gadget
实现我们自己的ADB(android debug bridge ),Linux下高级调试功能(一)
直接下载Android内核源码,实在是相当费劲,不过由于现在很多开发厂商都已经对Android源码开源了,顺手就下载了魅族的源码,一番鼓捣在/driver/usb/
gadget
/gad
朔望两弦
·
2020-08-22 21:59
嵌入式开发
Linux开发环境构建
Qt的一些鲜为人知但是非常有用的小功能
1.Q_
GADGET
:不需要从QObject继承就可以使用Qt的MetaObject功能2.Q_ENUMS:对枚举对象进行反射(reflection)3.Q_SIGNAL:不需要signals关键字就可以将一个函数指定为
振星
·
2020-08-21 18:06
Qt
android 修改USB显示名字
可以在kernel\drivers\usb\
gadget
\Android.c中修改如下#definePRODUCT_STRING"Sergeycao"
曹纪乾
·
2020-08-21 10:34
android
android 更改USB显示名称
能力kernel\drivers\usb\
gadget
\Android.c在这个例子中,下列的变化#definePRODUCT_STRING"Sergeycao"版权声明:本文博主原创文章。
weixin_30457065
·
2020-08-21 07:56
(30
gadget
day 5) 那棵灯 - HueMyo party
Philips的hue灯泡算是智能灯泡的鼻祖了,这次就来玩玩这个哈。meethuemeethue.com是hue的门户啦,有各种的使用说明。开发者的入口在哪呢...找了半天发现右边有竖着的developer...好吧,进去以后直奔Getstarted。大概扫一圈以后发现这个hue的bridge设计的还真不错,直接通过http就能访问到api的测试后台。认证只要改url和body就能直接控制灯泡。然
fxp
·
2020-08-20 19:23
30gadgetdays
hue
myo
(30
gadget
day 5) 那棵灯 - HueMyo party
Philips的hue灯泡算是智能灯泡的鼻祖了,这次就来玩玩这个哈。meethuemeethue.com是hue的门户啦,有各种的使用说明。开发者的入口在哪呢...找了半天发现右边有竖着的developer...好吧,进去以后直奔Getstarted。大概扫一圈以后发现这个hue的bridge设计的还真不错,直接通过http就能访问到api的测试后台。认证只要改url和body就能直接控制灯泡。然
fxp
·
2020-08-20 19:22
30gadgetdays
hue
myo
BJDCTF_ one_
gadget
考察点:one_
gadget
题目给出了printf的地址,由此可算得libc基址,然后找one_
gadget
、计算libc中one_
gadget
地址printf("Givemeyouronegadget
棂星
·
2020-08-19 22:14
pwn
pwn(无system函数下的栈溢出漏洞利用 | 【puts函数】
位程序的puts利用,如可以看到是很明显的栈溢出利用,同时并没有后门基本的利用思路是栈溢出后利用puts函数打印出任何函数的地址然后返回main函数再次进行利用具体利用是leak先用ROPgadget寻找
gadget
0bs3rver
·
2020-08-19 22:23
pwn
watevr_2019_5x5_lightsout
watevr_2019_5x5_lightsout根据这里的越界异或,将返回地址改为one_
gadget
。
haivk
·
2020-08-19 19:05
pwn
二进制漏洞
CTF
安全
PWN
CTF
二进制漏洞
缓冲区溢出
jarvisoj level4 wp ROP及DynELF模块
本身程序段没有/bin/sh的字符串,则需要使用read函数将字符串读入,read函数有三个参数,这就需要poppoppopret这个
gadget
。使用ROPga
dittozzz
·
2020-08-19 19:02
pwn
Jarvis
OJ
pwn题目
wp
BUUCTF ciscn_2019_es_1
思路首先申请一个smallbin大小的trunk然后释放打印得到libc基址,然后doublefree打fastbinattack之后写到libc去__malloc_hook写入one_
gadget
再次
doudoudedi
·
2020-08-19 19:06
BUUCTF
PWN基础7:Rop-Ret2Text介绍 及 插件配置
Return-orientedProgramming,面向返回的编程,是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码ROP的核心思想:攻击者扫描已有的动态链接库和可执行文件,提取出可以利用的指令片段(
gadget
prettyX
·
2020-08-19 18:54
PWN
(ARM PWN里的thumb模式和arm模式的切换)root_me_stack_buffer_overflow_basic
ARMPWN里的thumb模式和arm模式的切换)root_me_stack_buffer_overflow_basic首先,检查一下程序的保护机制然后,我们用IDA分析一下,栈溢出漏洞在CSU里面有可以利用的
gadget
haivk
·
2020-08-19 15:14
pwn
二进制漏洞
CTF
Shellcode的生成和利用
法一LibcSearcher与one_
gadget
特点:安装简单,好理解,构造思路清晰。frompwnimport*#pwntool生成shellcodeshellcode=asm(sh
Fasthand_
·
2020-08-18 21:50
CTF
Pwn
信息安全
Recho(xctf)
2.一旦关闭输入,就不能继续输入了,所以必须一次就把
gadget
全部布置到栈上。
whiteh4nd
·
2020-08-17 17:37
xctf(pwn高手区)
西湖论剑 pwn题解析(持续更新中)
canary的偏移然后泄露libc库然后获取system地址x64要找pop这里获取到puts函数的地址但是这个题并没有给我lib库我只能自己用文件夹找然后找到了find但是呢我看我志琦哥用的是one_
gadget
pipixia233333
·
2020-08-17 14:22
栈溢出
堆溢出
Linux USB
Gadget
--设备枚举
经过各种注册函数,
Gadget
功能驱动层,USB设备层与UDC底层结合在了一起形成了一个完整的USB设备。而这个设备已经准备好了接受主机的枚举。在介绍USB设备枚举之前。
窗外云天
·
2020-08-17 11:30
设备驱动
USB
shiro-550漏洞复现(CVE-2016-4437)
影响范围ApacheShiro版本<=1.2.4漏洞复现使用vulhub起shiro对应环境
gadget
使用CommonsBeanutils1,通过Shiro的默
ATpiu
·
2020-08-16 15:12
渗透测试
Linux USB 详解
makepdfdocs","usb.pdf"forhostside"
gadget
.pdf"forperipheralside*TheUSB2.0specification(fromwww.usb.org
tomlingyu
·
2020-08-16 01:21
5#
Linux驱动实例
Windows Vista/7桌面边栏小工具开发入门
WindowsVista的
Gadget
开发其实并不难,只要你有一定的HTML、CSS、Javascript基础就能成功地开发出一个漂亮的桌面小工具。
陌路缘
·
2020-08-16 00:46
js
libsnark中的
Gadget
library及jsnark中的CircuitReader
libsnark源码中提供了两个
Gadget
库。
mutourend
·
2020-08-15 07:30
Linux USB
Gadget
--各环节的整合
这三层其中两层是与硬件无关的,分别是
Gadget
功能驱动层,USB设备层。一层是与硬件相关的是UDC层。每一层都提供一种关键的数据结构与函数与其他层交互。
窗外云天
·
2020-08-15 05:26
设备驱动
Linux设备驱动
利用原型添加方法和属性
下面,让我们通过一个具体的构造器函数
Gadget
(),来看看它是如何在新建对象时添加属性和方法的functionGadget(name,color
坂本大大
·
2020-08-14 23:30
JavaScript
实验5-通用
gadget
之lab4
实验原理与目的上一篇以及介绍了实验原理,就是程序在编译时会加入一些通用函数来进行初始化操作,我们可以针对初始化函数来提取一些通用的
gadget
,通过泄露某个在libc中的内容在内存中的实际地址,通过计算偏移量来得到
tallku
·
2020-08-14 01:09
64位ROP——通用
gadget
原理与目的程序在编译的时候会加入一些通用函数来进行初始化操作,所以可以针对初始化函数来提取一些通用的
gadget
,通过泄露某个在libc中的内容在内存中的实际地址,通过计算偏移量来得到system和bin
tallku
·
2020-08-14 01:08
Android 设备侧usb驱动开发
设备初始化:/kernel/arch/arm/mach-msm/board-msmxxxx.cUSB驱动文件文件:/kernel/drivers/usb/
gadget
/android.c-------复合设备
Lidong_Zhou
·
2020-08-12 10:30
android
module
interface
struct
buffer
windows
Linux
Gadget
的一点研究之HID设备
接上文,配置编译gadgetHID模块makemodules后在driver/usb/
gadget
目录下生成g_hid.ko执行加载命令:root@XXX:/mnt#insmodg_hid.koinsmod
wuyuwei45
·
2020-08-09 15:42
Linux驱动
Android/Linux USB
Gadget
:三层架构
1.前言继LinuxGadget的一点研究后陆续续关注了很久AndroidUSBGadget,一直想写点什么记录一些认识,可是LinuxUSB实在是太复杂,让人有点无从下笔的感觉。它的复杂并不是说不可以被人理解,而且涉及的面很广。USBHost的驱动关注比较少,就对USBdevice驱动的认识来说,需从两大方面去对它进行认识和了解,一方面是USB协议本身,如果连USB端点、设备描述符、接口、复合设
wuyuwei45
·
2020-08-09 15:10
Linux驱动
Android系统
高通msm8952平台如何修改SDP的充电电流
具体路径kernel/drivers/usb/
gadget
/Composite.c里面的函数YoucancheckifthecomputerPChaveSSflagornottoseeifitsupporttoUSB3.0
gddzxh
·
2020-08-08 22:18
usb
【BUUCTF】jarvisoj_level2_x64 Write Up
漏洞函数里面可以看到,我们可以栈溢出题目使用了system函数,我们可以直接调用程序里面藏了一个binsh接下来只需要构造rop链了64位的函数调用的第一个参数由rdi寄存器传递,很显然需要用到poprdi这个
gadget
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
CTF
Linux系统中的gadgetfs介绍
Kernel中提供了
Gadget
的Framework及相关的Demo,开发者可以参考用于开发自己的USBGadgetDriver。
coroutines
·
2020-08-08 14:22
[CVE-2020-14644]weblogic coherence 反序列化RCE via t3
参考:CVE-2020-14644分析与
gadget
的一些思考Weblogic远程命令执行漏洞(CVE-2020-14644)分析漏洞调试com.tangosol.internal.util.invoke.RemotableSupportcom.tangosol.internal.util.invoke.RemoteConstructor
caiqiiqi
·
2020-08-08 14:24
java
安全
Web
android的usb作为从设备的程序流程
作为从设备,是不主动发送命令或数据的;只是被动的接收命令或者数据,接收命令的代码是作为一个中断程序来处理的;代码入口如下:1、代码位置:/kernel/cht/drivers/usb/dwc3/
gadget
.c
蓝白天际线
·
2020-08-07 18:48
usb
usb hid
gadget
驱动
一usbgadget框架层次1驱动层2复合层3控制器驱动层二初始化流程1驱动层介绍2hidg驱动初始化详解1至上而下遍历搜索绑定驱动和设备2至下而上遍历完成初始化三hidgadget应用四参考文献因为usbgadget驱动在实际应用中比较少见,通常usb口主要就两个功能,一是供电;二是接外部设备。而且如果是开发usb设备的话,很多是通过usb设备芯片配合firmware来提供成熟的解决方案,所以写
ABCamus
·
2020-08-07 12:47
Linux
Android平板作为hid设备
diff--gita/drivers/usb/
gadget
/android.cb/drivers/usb/
gadget
/android.cindexf126474..14568c4100755---a/
qq_15987631
·
2020-08-07 10:41
[BJDCTF 2nd]one_
gadget
这里主要是用到了这个工具,但是这个工具的原理我还不了解,但是我调试了一下,最主要的是这个工具提供的shell需要满足它下面给的约束条件,对于这个题目而言要利用这个shell的条件就是[rsp+0x70]==NULLexpfrompwnimport*context(log_level='debug')libc=ELF('./libc/libc-2.29.64.so')p=remote('node3.
、moddemod
·
2020-08-05 20:53
pwn
RNote XCTF 3rd-RCTF-2017 攻防世界
malloc_hook就ok不过这个题我一开始出了一个问题在malloc_hook里面我只是找到了7f然后我用了0x30的堆块然后不行malloc的直接在堆块了没有到我们想要的地方只能又重新规划然后one_
gadget
pipixia233333
·
2020-08-05 19:37
栈溢出
堆溢出
buuoj BJDCTF 2nd one_
gadget
程序输出printf函数地址可以利用工具one_
gadget
计算libc基址frompwnimport*#p=process('.
pond99
·
2020-08-05 19:13
pwn
one_
gadget
用法|攻防世界pwn进阶区babystack
文章目录0x00.检查保护0x01.one_
gadget
0x02.ida调试0x03.解题思路:0x04.exp0x00.检查保护devil@ubuntu:~/adworld/pwn$checksecbabystack
_n19hT
·
2020-08-04 21:15
#
pwn
【BUUCTF - PWN】ciscn_2019_s_3
main函数内只有一个callvuln注意到vuln函数末尾并没有使用leave指令,即直接把之前push的rbp当作returnaddress我们要ROP的话offset只需要0x10程序里还给了一些
gadget
古月浪子
·
2020-08-04 18:04
BUUCTF
-
PWN
2019国赛1.your_pwn
进行大小的检查,我们可以超过数组的范围到达main函数的返回地址处,就可以实现泄露和改变啊利用所以思路是先泄露__libc_start_main函数的地址然后计算出libc_base的地址,利用one_
gadget
Jc^
·
2020-08-04 17:48
赛事复现
BUUCTF pwn ciscn_2019_s_3(SROP)
在程序之中的gadgets存在着两个为rax赋值的
gadget
,15的系统号是rt_sigreturn,3b的系统调用是execve,利用这两个可以执行系统调用得到shell。
影子019
·
2020-08-04 16:51
ctf_pwn
【pwn】ciscn_2019_s_3
还有一个
gadget
函数。有两个值得注意的地方。movrax,0fh以及movrax59。这两个
gadget
控制了rax的值,看看这两个是什么系统调用。15sys_rt_si
yudhui
·
2020-08-04 14:48
pwn
buuctf ciscn_2019_s_3
这题对还是萌新的我来说有点难,用的SROP可以看到
gadget
函数里rax可以从两个值里选一个,选3b就是rop,选0f就是srop。
Tower2358
·
2020-08-04 13:53
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他