老板牛逼大气
老板牛逼大气
向大佬学习,
happymoctf Web-Writeuphappymoctf有的环境还在,写一下wp。比赛地址:http://happy.moctf.com/,有点骚。 0x01 是时候让你手指锻炼一下了(题目地址:http:/...
happymoctf有的环境还在,写一下wp。比赛地址:http://happy.moctf.com/,有点骚。 0x01 是时候让你手指锻炼一下了(题目地址:http:/...
0x01 dedecms 后台地址爆破 详细分析见文章:https://xianzhi.aliyun.com/forum/topic/2064 关键点: Windows环境 ...
抽空整理了一下CGCTF平台的Web题的writeup。 0x01 签到题(题目地址:http://chinalover.sinaapp.com/web1/) 签到题,源码...
都是一些大众资源,一些忘了,想起来再加上去。 CTF-wiki: CTF-wiki:https://ctf-wiki.github.io/ctf-wiki/ O CTF:ht...
PHP是一门比较松散的语言,既方便,又容易出现一些问题。本文主要概括一些常见的PHP弱类型,正则表达式函数跟变量覆盖的内容,在CTF这方面也经常出现在代码审计相关的题目中。 ...
本文总结了MySql注入的一些基础知识以及绕过过滤的一些方法,并且将在后续继续完善该文章,后面会添加一些具体实例的文章,希望能够帮到大家。 0x00 基础知识: 手工注入一...
思路:通过延迟绑定原理leak出read函数真实地址,进而可以求出system跟/bin/sh在内存中的真实地址,最后通过二次栈溢出getshell。 PS:此处本地运行时优...
0x00 环境: 0x01 确定目标之后,对目标进行端口扫描。 0x02 使用msf的ms17-010进行攻击 1.查找ms17-010模块 2.使用use auxil...
漏洞范围: GNU Bash 版本小于等于4.3 漏洞成因: bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“(){”开头定义的环境变量在命令ENV中解析成...
漏洞范围: OpenSSL1.0.1版本 漏洞成因: Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪...
PHP伪协议在CTF中经常出现,也经常跟文件包含,文件上传,命令执行等漏洞结合在一起,所以本文章对常见的一些协议进行总结。 文件包含是否支持%00截断取决于: php支持的伪...
pwntools工具是做pwn题必备的EXP编写工具,这里写(抄)一些简单的用法,以备查询。 1.安装 安装可以参考我写的另一篇文章,不过也就几条命令。链接 2.模块介绍 使...
这道题跟xman-level0类似,主要一个坑点是没有rbp,不需要填充字节。至于为啥,我也还不懂,以后看到相关知识点再补充。 1.主要是覆盖返回地址,跳转到good_gam...
思路:这题主演考察return_to_libc,通过覆盖vulnerable_function返回地址,跳转到system函数,构造栈上的参数,传入"/bin/sh"。即可g...
思路:这题考察shellcode,没有开启NX保护,栈上数据可以执行,并且直接给出buf的地址,我们可以把shellcoded放在buf起始位置,将返回地址覆盖为shellc...