240 发简信
IP属地:天津
  • 向大佬学习,:smiley:

    happymoctf Web-Writeup

    happymoctf有的环境还在,写一下wp。比赛地址:http://happy.moctf.com/,有点骚。 0x01 是时候让你手指锻炼一下了(题目地址:http:/...

  • 120
    happymoctf Web-Writeup

    happymoctf有的环境还在,写一下wp。比赛地址:http://happy.moctf.com/,有点骚。 0x01 是时候让你手指锻炼一下了(题目地址:http:/...

  • 解决DEDECMS历史难题--找后台目录

    0x01 dedecms 后台地址爆破 详细分析见文章:https://xianzhi.aliyun.com/forum/topic/2064 关键点: Windows环境 ...

  • 120
    CGCTF Web-Writeup

    抽空整理了一下CGCTF平台的Web题的writeup。 0x01 签到题(题目地址:http://chinalover.sinaapp.com/web1/) 签到题,源码...

  • 各种资源汇总(持续更新...)

    都是一些大众资源,一些忘了,想起来再加上去。 CTF-wiki: CTF-wiki:https://ctf-wiki.github.io/ctf-wiki/ O CTF:ht...

  • CTF中常见的PHP知识点

    PHP是一门比较松散的语言,既方便,又容易出现一些问题。本文主要概括一些常见的PHP弱类型,正则表达式函数跟变量覆盖的内容,在CTF这方面也经常出现在代码审计相关的题目中。 ...

  • MySql注入总结

    本文总结了MySql注入的一些基础知识以及绕过过滤的一些方法,并且将在后续继续完善该文章,后面会添加一些具体实例的文章,希望能够帮到大家。 0x00 基础知识: 手工注入一...

  • XMAN-level3

    思路:通过延迟绑定原理leak出read函数真实地址,进而可以求出system跟/bin/sh在内存中的真实地址,最后通过二次栈溢出getshell。 PS:此处本地运行时优...

  • 120
    永恒之蓝复现(MS17-010)

    0x00 环境: 0x01 确定目标之后,对目标进行端口扫描。 0x02 使用msf的ms17-010进行攻击 1.查找ms17-010模块 2.使用use auxil...

  • 120
    Bash破壳漏洞(CVE-2014-6271)

    漏洞范围: GNU Bash 版本小于等于4.3 漏洞成因: bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“(){”开头定义的环境变量在命令ENV中解析成...

  • 120
    心脏滴血漏洞复现(CVE-2014-0160)

    漏洞范围: OpenSSL1.0.1版本 漏洞成因: Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪...

  • PHP伪协议在CTF中的应用

    PHP伪协议在CTF中经常出现,也经常跟文件包含,文件上传,命令执行等漏洞结合在一起,所以本文章对常见的一些协议进行总结。 文件包含是否支持%00截断取决于: php支持的伪...

  • pwntools使用

    pwntools工具是做pwn题必备的EXP编写工具,这里写(抄)一些简单的用法,以备查询。 1.安装 安装可以参考我写的另一篇文章,不过也就几条命令。链接 2.模块介绍 使...

  • 120
    tell me something

    这道题跟xman-level0类似,主要一个坑点是没有rbp,不需要填充字节。至于为啥,我也还不懂,以后看到相关知识点再补充。 1.主要是覆盖返回地址,跳转到good_gam...

  • 120
    XMAN-level2(return_to_libc)

    思路:这题主演考察return_to_libc,通过覆盖vulnerable_function返回地址,跳转到system函数,构造栈上的参数,传入"/bin/sh"。即可g...

  • 120
    XMAN-level1(shellcode)

    思路:这题考察shellcode,没有开启NX保护,栈上数据可以执行,并且直接给出buf的地址,我们可以把shellcoded放在buf起始位置,将返回地址覆盖为shellc...