0x00 背景
在写爬虫时大家都遇到过网站限制ip的情况,最简单的解决办法就是用代理,而自己搭建代理池成本高,不现实。网上公开的代理会有不稳定,泄露隐私等的情况出现,所以本文提供一种利用tor做HTTP代理池的方法来解决此问题。
在写爬虫时大家都遇到过网站限制ip的情况,最简单的解决办法就是用代理,而自己搭建代理池成本高,不现实。网上公开的代理会有不稳定,泄露隐私等的情况出现,所以本文提供一种利用tor做HTTP代理池的方法来解决此问题。
首先看这篇文章
WordPress 3.8.2 cookie伪造漏洞再分析 http://drops.wooyun.org/papers/1409
推荐阅读
The dangers of type coercion and remote management plugins
http://joncave.co.uk/2013/03/dangers-of-type-coercion-and-remote-management/
WordPress 3.8.2修复的一个重要漏洞是cookie伪造漏洞 (CVE-2014-0166)。该漏洞可以被攻击者利用通过伪造身份验证Cookie,登陆网站。
注意:因为NX, ASLR以及内核的一些安全措施,下面的Exploit在现在操作系统下无法重现。如果还有后续教程的话,会解释如何绕过这些控制。
格式化字符串包含ASCIIZ字符串和格式化参数,如:printf(“my name is.%s\n”,”saif”); 它可以告诉程序以什么样的格式输出字符串。
格式字符串Format String | 输出Output | 用法usage |
---|---|---|
%d | 十进制数 | 输出十进制数 |
%s | 字符串 | 输出字符串 |
%x | 十六进制数 | 输出十六进制数 |
%n | 字节数 | 已打印的字节数写入内存 |
申明:本文并非原创,参考了许多大牛的文章,因为太乱了所以没有标明出处,如有侵犯版权问题,请第一时间联系我。
堆是程序运行时动态分配给程序的内存空间,堆内存空间发生缓冲区溢出很常见。堆溢出需要不同的手段,不像栈溢出那么简单。分配给一个函数的内存会持续保持分配直到完全被释放为止,所以被溢出的内存使用时才会被发现。堆的结构如下图。
写这个程序不是为了造轮子,虽然网上的例子很多,但是12306不断更新改进,使用别人的程序修改起来也非常不舒服,所以自己写了出来,方便自己抢票,同时正好试一下pyqt4,一直听说其强大的威力,而未尝体验。
程序使用python2.7+pyqt4,开发起来非常顺畅简单,也建议大家使用QT库,代替MFC非常好使。
关于12306的分析,我就不多说了,大家可以参考
http://www.cnblogs.com/yzp12sina/p/3504882.html
关于栈溢出网上的文章太多了,在这里就略过,感兴趣的同学可以去了解一下。
本文通过一个实例来演示栈溢出利用的过程。
测试环境:WindowsXP sp3 (高版本因为ASLR、NX等原因无法exploit,绕过方法以后会说到)
使用软件:Easy RM to MP3 Converter
Easy RM to MP3 Converter 下载:
EasyRMtoMP3Converter
我们首先使用python生成一个.m3u文件,包含很长的数据,测试是否存在溢出漏洞。
1 | file = "exploit.m3u" |