
老板牛逼大氣
向大佬學習,
happymoctf Web-Writeuphappymoctf有的環境還在,寫一下wp。比賽地址:http://happy.moctf.com/,有點騷。 0x01 是時候讓你手指鍛煉一下了(題目地址:http:/...
happymoctf有的環境還在,寫一下wp。比賽地址:http://happy.moctf.com/,有點騷。 0x01 是時候讓你手指鍛煉一下了(題目地址:http:/...
0x01 dedecms 后臺地址爆破 詳細分析見文章:https://xianzhi.aliyun.com/forum/topic/2064 關鍵點: Windows環境 ...
抽空整理了一下CGCTF平臺的Web題的writeup。 0x01 簽到題(題目地址:http://chinalover.sinaapp.com/web1/) 簽到題,源碼...
都是一些大眾資源,一些忘了,想起來再加上去。 CTF-wiki: CTF-wiki:https://ctf-wiki.github.io/ctf-wiki/ O CTF:ht...
PHP是一門比較松散的語言,既方便,又容易出現一些問題。本文主要概括一些常見的PHP弱類型,正則表達式函數跟變量覆蓋的內容,在CTF這方面也經常出現在代碼審計相關的題目中。 ...
思路:通過延遲綁定原理leak出read函數真實地址,進而可以求出system跟/bin/sh在內存中的真實地址,最后通過二次棧溢出getshell。 PS:此處本地運行時優...
0x00 環境: 0x01 確定目標之后,對目標進行端口掃描。 0x02 使用msf的ms17-010進行攻擊 1.查找ms17-010模塊 2.使用use auxil...
漏洞范圍: GNU Bash 版本小于等于4.3 漏洞成因: bash使用的環境變量是通過函數名稱來調用的,導致漏洞出問題是以“(){”開頭定義的環境變量在命令ENV中解析成...
漏洞范圍: OpenSSL1.0.1版本 漏洞成因: Heartbleed漏洞是由于未能在memcpy()調用受害用戶輸入內容作為長度參數之前正確進行邊界檢查。攻擊者可以追蹤...
PHP偽協議在CTF中經常出現,也經常跟文件包含,文件上傳,命令執行等漏洞結合在一起,所以本文章對常見的一些協議進行總結。 文件包含是否支持%00截斷取決于: php支持的偽...
pwntools工具是做pwn題必備的EXP編寫工具,這里寫(抄)一些簡單的用法,以備查詢。 1.安裝 安裝可以參考我寫的另一篇文章,不過也就幾條命令。鏈接 2.模塊介紹 使...
這道題跟xman-level0類似,主要一個坑點是沒有rbp,不需要填充字節。至于為啥,我也還不懂,以后看到相關知識點再補充。 1.主要是覆蓋返回地址,跳轉到good_gam...
思路:這題主演考察return_to_libc,通過覆蓋vulnerable_function返回地址,跳轉到system函數,構造棧上的參數,傳入"/bin/sh"。即可g...
思路:這題考察shellcode,沒有開啟NX保護,棧上數據可以執行,并且直接給出buf的地址,我們可以把shellcoded放在buf起始位置,將返回地址覆蓋為shellc...