授权协议 GPL
开发语言 Java 查看源码 »
操作系统 跨平台
软件类型 开源软件
开源组织
地区 国产
投 递 者 stamen
适用人群 未知
收录时间 2012-08-28

软件简介

Rop,即Rapid Open Platform,是一个参考淘宝开放平台(TOP Taobao Open Platform)的平台设计思路,充分借鉴Spring MVC的技术架构原理开发的一个快速服务开放平台开源框架项目,可以让您迅速构建成熟的SOA服务平台。它不同于传统的SOAP Web Service和Rest Web Service这些Web Service 技术型框架,Rop是一个应用型的Web Service平台框架,它不但可以方便快捷地开发一个个Web Service服务,还提供了服务平台领域问题的整体解决方案。

传统的Web Service框架帮助你建造房子,而Rop框架帮助您建造城市。

示例代码:

@Service
public class SampleRestService {

    @ServiceMethod("rop.sample.method1")
    public Object method1(SampleRopRequest1 request1) {
        SampleRopResponse1 response = new SampleRopResponse1();
        response.setCreateTime("20120101010101");
        response.setUserId("1");
        return response;
    }
}
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (1)

加载中
打分: 力荐
非常不错
2017/03/23 08:59
回复
举报
更多评论
暂无内容
发表了博客
2018/05/23 19:44

pwn-ROP

首先对目标文件checksec,提示NX enabled,看看其解释 NX/DEP(堆栈不可执行) NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。 打开qira调试一下,报segmentation fault,有溢出点,并且能看到覆盖buffer到return需要32字节 ROP其实就是面向return的编程,核心是系统调...

0
0
发表了博客
2019/01/25 10:45

ROP系统攻击

ROP全称为Return-oriented Programming(面向返回的编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。 仍要利用栈溢出才能自由跳转。 简介 ROP攻击同缓冲区溢出攻击,格式化字符串漏洞攻击不同,是一种全新的攻击方式,它利用代码复用技术。 核心思想 ROP的核心思想:攻击者扫描已有的动态链接库和可执行文件,提取出可以利用的指令片段(gadget),这些指令片段均以ret指令...

0
0
发表于AI & 大数据专区
2016/11/18 17:47

rop的noejs客户端

rop_client rop框架的nodejs客户端,可以快速联接rop相关的服务端 intall npm install rop_client 建议使用 npm.taobao.org 源来安装,详见 npm.taobao.org 使用rop_client 首先引用rop_client: let {RichServiceRequest,UploadFile,RopUtils,ShaUtils} =require("rop_client"); RichServiceRequest 1.RichServiceRequest构建一个请求类(例子): let {RichServiceRequest} = require("rop_client"); export default class ext...

0
0
发表了博客
2020/12/28 09:30

Basic rop学习

Basic rop学习 基本ROP 简单例题:cgpwn2 分析: exp: 基本ROP 主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段 (gadgets) 来改变某些寄存器或者变量的值,从而控制程序的执行流程。 我们控制执行程序已有的代码的时候也可以控制程序执行好几段不相邻的程序已有的代码 (也就是 gadgets),这就是我们所要说的 ROP。 ROP 攻击一般得满足如下条件: 程序存在溢出,并且可以控制返回地址。 可以找到满足条件的 gadgets ...

0
0
发表了博客
2018/04/19 14:47

渗透入门rop

原文链接:https://blog.csdn.net/guiguzi1110/article/details/77663430?locationNum=1&fps=1 基本ROP 随着NX保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保护,目前主要的是ROP(Return Oriented Programming),其主要思想是在**栈缓冲区溢出的基础上(这一条之后不再重复提及),通过利用程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而改变程序的执...

0
0
发表了博客
2020/08/14 14:19

ROP简单 ret2syscall

开启的NX保护 写shellcode 是不可能的,也没有system等函数 存在溢出,算下偏移 变量与bp的距离就等于0x60 这个变量的开栈是根据sp开的 他距离sp0x1c 所以偏移就是 bp-sp-0xc1 画个图吧 ESP|-----------------0x1c----------|变量|----------------------------|EBP| 如果就是寻找pop 我理解的这个rop的原理大概就是拼一个 系统调用的栈出来 比如execve(‘/bin/sh’) 就需要把execve push到eax里面 吧/bin/sh’ push 到ebx 里...

0
0
发表于DevOps专区
2020/03/16 08:02

ROP Emporium writeup

ret2win 32位 运行看看 计算一下栈的大小,得到 44 在 ret2win 这个函数里面有个后门,输出了 flag.txt,地址是:0x8048659,只要把返回地址覆盖成这个就可以了 exp from pwn import * p=process('./ret2win32') payload='a'*44+p32(0x8048659) p.sendline(payload) p.interactive() 64位 GDB 调试:得到偏移 IDA 分析,依然是有个后门的,地址:0x400811 exp f...

0
0
发表了博客
2018/03/03 23:31

Pwn_7 ROP (2)

如果不是静态编译,通常不会有int 0x80。意思就是,没有int 0x80 构造的堆栈再好,也无法运行 动态编译会载入整个shared library stack overflow时可以直接构造function调用函数 有了函数地址,就可以直接拿来调用 Address = base + offset 在ASLR(Address Space Layout Randomization)中,每一次的基地址都会改变。每一个程序必然都会用到libc库中的函数 比如说main 函数,就要用到libc中的start_main()函数 有了这个函数地...

0
0
发表了博客
2018/02/23 21:47

Pwn_6 ROP(1)静态编译

Protection ASLR DEP PIE StackGuard ASLR 地址随机化 Address Space Layout Randomization,程序每次执行时,stack、heap、library的位置都不一样 $:ldd /bin/lib ldd命令 查看当前的binary用了哪些library 检查是否开启ASLR DEP data execution prevention数据执行保护,又称为NX 可写的不能执行,可执行的不可写 PIE 地址无关可执行文件 Stack Guard 编译器对stack overflow的一种保护机制,可以有效的防止缓冲区溢出攻击 RO...

0
0
发表了博客
2020/09/18 18:20

ROP(Return Oriented Programming)原理解析

先看一个代码: #include <stdio.h> #include <stdlib.h> // 下面的dummy_libc_part1和dummy_libc_part2假设是GLIBC库里的任意两段函数 void dummy_libc_part1() {   // ... 这里可能会有别的指令   __asm("mov 0(%rsp), %rdi");   __asm("popq %r13");   __asm("call *%r14");   __asm("ret");   // ... 这里可能会有别的指令 } void dummy_libc_part2() {   // ... 这里可能会有别的指令   __asm("popq %r14");   __...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了问答
2015/04/22 23:10

ROP项目SCHEMA命名空间都无法使用。

@stamen 你好,想跟你请教个问题: 你好,ROP项目SCHEMA命名空间都无法使用。 http://www.bookegou.com/schema/rop http://www.rop.com/schema/rop 都无法正常访问,会导致项目部署时报错。还请协助处理一下。 谢谢

2
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
1 评论
61 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部