草庐IT

PIKA-labs

全部标签

CSAPP Attack Lab详解

AttackLab参考手册一共六个文件cookie.txt一个8位16进制数,作为攻击的特殊标志符farm.c在ROP攻击中作为gadgets的产生源ctarget代码注入攻击的目标文件rtargetROP攻击的目标文件hex2row将16进制数转化为攻击字符,因为有些字符在屏幕上面无法输入,所以输入该字符的16进制数,自动转化为该字符Level1对于第一阶段,我们并不需要进行代码注入,我们需要做的就是劫持程序流,将函数的正常返回地址给重写,将函数重定向到我们指定的特定函数。在这个阶段中,我们要重定向到touch1函数。首先利用objdump-dctarget>ctarget_asm得到cta

CSAPP Attack Lab详解

AttackLab参考手册一共六个文件cookie.txt一个8位16进制数,作为攻击的特殊标志符farm.c在ROP攻击中作为gadgets的产生源ctarget代码注入攻击的目标文件rtargetROP攻击的目标文件hex2row将16进制数转化为攻击字符,因为有些字符在屏幕上面无法输入,所以输入该字符的16进制数,自动转化为该字符Level1对于第一阶段,我们并不需要进行代码注入,我们需要做的就是劫持程序流,将函数的正常返回地址给重写,将函数重定向到我们指定的特定函数。在这个阶段中,我们要重定向到touch1函数。首先利用objdump-dctarget>ctarget_asm得到cta

Web安全基础 - XSS Labs

Web安全基础-XSSLabs实验来自于https://xss.haozi.meXSS是跨站脚本攻击(CrossSiteScripting),为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。XSS攻击实际上就是攻击者使得浏览器执行本不该存在的前端代码。0x00基础服务端代码如下:functionrender(input){return''+input+''}当输入为alert(1);,因为输入要回显到前端,这时候浏览器将输入识别为了HTML代码,执行alert(1);0x01-0x02主动闭合0x01主动闭合-标签服务端代码如下:f

Web安全基础 - XSS Labs

Web安全基础-XSSLabs实验来自于https://xss.haozi.meXSS是跨站脚本攻击(CrossSiteScripting),为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。XSS攻击实际上就是攻击者使得浏览器执行本不该存在的前端代码。0x00基础服务端代码如下:functionrender(input){return''+input+''}当输入为alert(1);,因为输入要回显到前端,这时候浏览器将输入识别为了HTML代码,执行alert(1);0x01-0x02主动闭合0x01主动闭合-标签服务端代码如下:f

Web安全基础 - Upload Labs

UploadLabs实验来自于https://github.com/c0ny1/upload-labs环境搭建phpstudy推荐https://blog.csdn.net/A1956936030/article/details/109455651推荐使用phpstudy来搭建环境,因为很多实验都基于了windows平台的特性,并且dockerhub上的实验版本有点老,只有20关。docker不推荐DockerDesktop的安装不再赘述。使用的docker命令如下:dockerpullc0ny1/upload-labsdockerimagesdockerrun-dt--nameUploadL

Web安全基础 - Upload Labs

UploadLabs实验来自于https://github.com/c0ny1/upload-labs环境搭建phpstudy推荐https://blog.csdn.net/A1956936030/article/details/109455651推荐使用phpstudy来搭建环境,因为很多实验都基于了windows平台的特性,并且dockerhub上的实验版本有点老,只有20关。docker不推荐DockerDesktop的安装不再赘述。使用的docker命令如下:dockerpullc0ny1/upload-labsdockerimagesdockerrun-dt--nameUploadL

Web安全基础 - LFI Labs

Web安全基础-LFILabs本实验来自于https://github.com/paralax/lfi-labs做到一半了才发现BUUCTF上有,可以参考本篇做一下CMDCMD-1该关卡直接执行Get方法cmd对应的命令CMD-2和上题相似,接收参数方式换成POST请求CMD-3本实验应该在LNIUX环境下运行,我们要修改/usr/bin/whois为作用相近的nslookup补充一些常用的绕过方法cmd1|cmd2:不论cmd1是否为真,cmd2都会被执行;cmd1;cmd2:不论cmd1是否为真,cmd2都会被执行;cmd1||cmd2:如果cmd1为假,则执行cmd2;cmd1&&cmd

Web安全基础 - LFI Labs

Web安全基础-LFILabs本实验来自于https://github.com/paralax/lfi-labs做到一半了才发现BUUCTF上有,可以参考本篇做一下CMDCMD-1该关卡直接执行Get方法cmd对应的命令CMD-2和上题相似,接收参数方式换成POST请求CMD-3本实验应该在LNIUX环境下运行,我们要修改/usr/bin/whois为作用相近的nslookup补充一些常用的绕过方法cmd1|cmd2:不论cmd1是否为真,cmd2都会被执行;cmd1;cmd2:不论cmd1是否为真,cmd2都会被执行;cmd1||cmd2:如果cmd1为假,则执行cmd2;cmd1&&cmd

高效编写C#图像处理程序(3) Rgb=>Lab,图像缺陷检测的案例

大家好,有没有朋友最近项目需要检测图像是否存在​​偏色​​、过亮、模糊等缺陷。由于主要用在视频监控上,对性能要求比较高。有几项检测必须要在Lab彩色下进行,而众所周知Rgb=>Lab计算量较大,C#搞得定搞不定?测试表明,用纯C#编写的Rgb=>Lab代码在性能上与C编写的Rgb=>Lab代码极为接近。1.Rgb24和Lab24Rgb是电脑上使用较多的彩色空间,Lab是针对人的感知设计的均匀彩色空间,很多情况下进行彩色图像分析,需要在Rgb彩色空间和Lab彩色空间之间进行转化。关于Lab彩色空间的详细介绍和Rgb空间与Lab空间的转换公式见维基百科的对应词条​​Lab色彩空间​​,本文不再叙述

高效编写C#图像处理程序(3) Rgb=>Lab,图像缺陷检测的案例

大家好,有没有朋友最近项目需要检测图像是否存在​​偏色​​、过亮、模糊等缺陷。由于主要用在视频监控上,对性能要求比较高。有几项检测必须要在Lab彩色下进行,而众所周知Rgb=>Lab计算量较大,C#搞得定搞不定?测试表明,用纯C#编写的Rgb=>Lab代码在性能上与C编写的Rgb=>Lab代码极为接近。1.Rgb24和Lab24Rgb是电脑上使用较多的彩色空间,Lab是针对人的感知设计的均匀彩色空间,很多情况下进行彩色图像分析,需要在Rgb彩色空间和Lab彩色空间之间进行转化。关于Lab彩色空间的详细介绍和Rgb空间与Lab空间的转换公式见维基百科的对应词条​​Lab色彩空间​​,本文不再叙述