前言 本周參加了兩個比賽冰沙,一個是de1CTF侨艾,另一個是網(wǎng)鼎杯,把這兩場比賽全部總結(jié)一下拓挥。 在網(wǎng)鼎杯中唠梨,有幸拿了一個簽到pwn的一血,也是蠻開心的侥啤,其中boom1和boom2主...
![240](https://cdn2.jianshu.io/assets/default_avatar/14-0651acff782e7a18653d7530d6b27661.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
前言 本周參加了兩個比賽冰沙,一個是de1CTF侨艾,另一個是網(wǎng)鼎杯,把這兩場比賽全部總結(jié)一下拓挥。 在網(wǎng)鼎杯中唠梨,有幸拿了一個簽到pwn的一血,也是蠻開心的侥啤,其中boom1和boom2主...
前言 在學(xué)pwn的道路上姻成,我們大多從linux入手,從棧到堆愿棋,各種漏洞利用,都和Glibc或多或少打過交道均牢。我的堆入門應(yīng)該和很多人一樣是從libc2.23開始的糠雨,之后又經(jīng)歷了...
ret2dl_resolve是linux下一種利用linux系統(tǒng)延時綁定(Lazy Binding)機制的一種漏洞利用方法,其主要思想是利用_dl_runtime_resol...
師傅太強了徘跪,完全看不懂甘邀,web好難,還是學(xué)pwn吧
2019 全國大學(xué)生信息安全競賽創(chuàng)新能力實踐賽3道Web Writeup0x01 JustSoso 本題的主要知識點在于反序列化的應(yīng)用和parse_url()函數(shù)的解析問題垮庐,首先通過網(wǎng)頁源碼中的文件讀取提示讀取得到index.php文件源碼和hi...
寫在最前面 不知不覺已經(jīng)是2019年3月下旬了,過去的一年里,我將大部分的時間和精力都花在了復(fù)習(xí)考研上,本來想學(xué)習(xí)pwn的計劃鴿和很久,現(xiàn)在終于有時間將以前pwn的知識撿回來...
電腦經(jīng)常出問題哨查,很多人不知道怎么辦逗抑,今天蟈蟈就來給大家講講,如何精準(zhǔn)的判斷電腦故障,希望對您有所幫助邮府。 先來給大家講講電腦的啟動順序荧关,總體順序是這樣的,電源通電開機→主板通電...
漏洞簡介 實驗環(huán)境 動態(tài)分析-定位漏洞 先用OllyDbg加載WinWord打開poc褂傀,此時產(chǎn)生了crash忍啤,可以看到EIP被篡改成了AAAA,并且通過椣杀伲回溯我們可以看到最近...
漏洞位置 在login函數(shù)中v3變量大小只有8叠国,輸入了0x10造成了溢出未檩,溢出到v4造成了任意地址寫,不過只能寫成admin或者clientele煎饼。 漏洞利用 首先有個all...
寫在前面 巔峰極客挑戰(zhàn)賽中讹挎,做到檸檬師傅出的題,由于自己的js水平太渣渣吆玖,這個題做了很久筒溃,于是趕快寫文記錄自己的解題過程。 描述 主要是XSS沾乘,網(wǎng)站中允許輸入一個地址怜奖,管理員...
寫在前面 本萌新又開始玩pwn了歪玲,這次試一試pwnhub,竟然做出來了掷匠,希望有朝一日成為大佬滥崩。 題目描述 首先,題目是x64讹语,開的保護(hù)如下: 功能: 且每個功能只能調(diào)用一次钙皮,...
寫在前面 其實這個是我的編譯原理一次作業(yè)的草稿,也是第一次閱讀編譯器的源碼顽决,雖然比較簡單短条,但是也是第一次,分享一下吧才菠。 分析set 在set.c中茸时,包含了自定義的set.h文...
寫在前面 在pwn的泥潭里越陷越深,無法自拔赋访。本次的bctf中可都,遇到了一個題目缓待,算是我這個萌新的知識盲點,于是汹粤,總結(jié)一下命斧,紀(jì)念一下自己菜菜的小進(jìn)步 題目 bctf2018的b...
漏洞簡介 該漏洞是去年四月FireEye公布的一個OFFICE 0day,在無需用戶交互的情況下嘱兼,打開word文檔就可以通過hta腳本執(zhí)行任意代碼国葬。經(jīng)過研究發(fā)現(xiàn),此漏洞的成因...
寫在前面 由于我有了新歡忘了舊愛芹壕,在自己web還處于菜雞的情況下汇四,去學(xué)了pwn。在自己菜菜的技術(shù)前提下踢涌,大膽嘗試了下0ctf的一道pwn通孽,寫此文,紀(jì)念自己菜菜的pwn體驗 題...