- 博客(79)
- 收藏
- 关注
原创 kali更新失败 kali-themes : 依赖: kali-themes-common (= 2022.3.2) 但是 2023.3.1 已经安装 dpkg: 处理归档 /var/cache/ap
dpkg: 处理归档 /var/cache/apt/archives/kali-themes_2023.3.1_all.deb (--unpack)时出错: 新的 kali-themes 软件包 pre-installation 脚本 子进程返回错误状态 1。
2023-07-21 09:07:23
873
原创 vimplus YouCompleteMe unavailable: requires Vim compiled with Python (3.6.0+) support.
macos:brew install macvim# 如果发生问题tar: Error opening archive: Failed to openhttps://github.com/Homebrew/brew/issues/11209# I installed Homebrew for the first time. In addition, because I am living in mainland China, it is very slow to access th..
2021-09-26 14:56:32
1286
原创 解决谷歌(chrome)浏览器弹窗花屏,文字看不清的情况
参考链接:https://blog.csdn.net/qq_43645782/article/details/107501034按照上面的解决方法做好之后,如果重启浏览器还是无效,重启电脑之后再打开谷歌浏览器就会好
2021-07-21 10:04:25
2509
原创 火狐firefox切换全球服务 火狐不同步问题
参考链接http://mozilla.com.cn/thread-330960-1-1.html前面都按照链接的做法做,如果到了第6步发现没有切换选项,在同步页面退出当前登录,就可以看到切换选项了
2021-07-21 09:39:31
1040
原创 python3 pwntools NameError: name ‘process‘ is not defined
解决方法重新安装pwntoolshttps://github.com/Gallopsled/pwntools
2021-06-07 12:19:58
588
原创 kali 谷歌浏览器无法打开 点击没反应
到/opt/google/chrome下用文本编辑器打开 google-chrome将最后一行改成这样exec -a "$0" "$HERE/chrome" "$@" --no-sandbox保存即可参考文章:https://blog.csdn.net/weixin_41595755/article/details/104314435
2021-05-17 18:28:54
914
原创 PHP Fatal error: Uncaught Error: Call to undefined function curl_init() in /root/poc/41564.php:256
PHP Fatal error: Uncaught Error: Call to undefined function curl_init() in /root/poc/41564.php:256Stack trace:#0 /root/poc/41564.php(106): Browser->post()#1 {main}thrown in /root/poc/41564.php on line 256解决方法:apt install php-curl
2021-05-17 18:21:28
547
原创 kernel_require.rb:85:in `require‘: cannot load such file -- highline/import (LoadError)
/usr/lib/ruby/vendor_ruby/rubygems/core_ext/kernel_require.rb:85:in `require’: cannot load such file – highline/import (LoadError)解决方法:sudo gem install highline
2021-05-17 18:21:01
3057
原创 kali ERROR 2002 (HY000): Can‘t connect to local MySQL server through socket ‘/var/run/mysqld/mysqld.
修了2个小时我草最后vim /etc/mysql/my.cnf# The MariaDB configuration file## The MariaDB/MySQL tools read configuration files in the following order:# 0. "/etc/mysql/my.cnf" symlinks to this file, reason why all the rest is read.# 1. "/etc/mysql/mariadb.cnf"
2021-05-16 21:02:51
321
原创 kali 更新2021 libc6-dev : 破坏: libgcc-9-dev (< 9.3.0-5~)报错解决
更新了一下kali,遇到不少问题记录一下换源,换了一个中科大的源,解决了问题apt update && apt full-upgrade -y#中科大的源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib可能图形化界面会消失所以建议搞个fi
2021-05-16 20:39:01
924
1
原创 记录idea index.jsp不识别 是灰色 的问题
每次总能碰到奇葩问题,是我了其他jsp都识别,就是index.jsp不识别,直接上解决方案选中index.jspFile -> File Properties -> Associate with File Type之后选择jsp就行了
2021-03-05 10:03:48
2676
3
原创 解决git fatal:protocol ‘https‘ is not support
遇到这个问题了,记录一下先显示.git然后在你的本地.git文件里修改configurl要改成这种形式的,其他多余的都删掉估计是复制地址的时候复制多了参考链接:https://www.cnblogs.com/Ghost4C-QH/p/12563636.html...
2020-12-23 17:34:32
860
原创 BUU刷题 WEEK2
文章目录WEB:[ACTF2020 新生赛]UploadREAL:[ThinkPHP]5.0.23-RceWEB:[ACTF2020 新生赛]Upload上传文件只能上传图像传一个test.jpg,里面的内容:后缀改成phtml菜刀连接flagREAL:[ThinkPHP]5.0.23-Rce原POCPOST /index.php?s=captcha HTTP/1.1Host: localhostAccept-Encoding: gzip, deflateAccept
2020-12-16 16:25:32
376
原创 buu刷题 WEEK1
文章目录WEB [ZJCTF 2019]NiZhuanSiWeiREAL [ThinkPHP]5-RceWEB [ZJCTF 2019]NiZhuanSiWei三个参数 text,file,password,先看逻辑,要text和welcome to the zjctf相等,才能进入if,否则只是高亮本文件。涉及到data伪协议?text=data:text/plain,welcome to the zjctfphp://input?file=php://filter/convert.bas
2020-12-06 21:40:40
572
原创 【八芒星计划】静态编译劫持fini_array
引用:https://www.freebuf.com/articles/system/226003.htmlhttps://bbs.pediy.com/thread-259298.htm文章目录前言一、Memory Monster II总结前言直接先说使用方法:fini_array[1]放想要调用的地址addrA,fini_array[0]放__libc_csu_fini的地址,就可以无限调用addrA也可以用来栈迁移fini_array[0]放leave,ret,fini_array
2020-09-05 14:09:50
538
原创 【八芒星计划】 _IO_2_1_stdout_和_IO_2_1_stdin_ 的任意地址读和任意地址写
文章目录前言一、GKCTF2020]Domo总结前言这篇记一下任意地址读和任意地址写_IO_2_1_stdout_的任意地址读,_IO_write_base为读取的起始地址,_IO_write_ptr为读取的末地址,并且flag的值要得是0xfbad1800才能正常读取 _IO_2_1_stdin_的任意地址写跟_IO_2_1_stdout_的任意地址读类似,也是需要控制flag还有_IO_buf_base和_IO_buf_end。这回除了flag、_IO_buf_base和_IO_b
2020-09-04 18:28:31
1003
原创 【八芒星计划】绕过canary
文章目录wdb2018_guesswdb2018_guess有趣的题目,本题fork了三次,那么就会gets三次利用三次gets和canary,我们可利用stack smash来获得三次信息第一次获得libc,第二次获得栈地址,第三次获得flag覆盖argv[0],也就是程序名所在的位置先用puts的got来获得libcbase,用libcbase获得environ的地址,也就是stack_end,位置是utf8的位置然后第二次输入通过environ来获得stack的地址第三次就可以
2020-09-02 22:09:16
764
原创 wdb2018_guess fork()和wait()的问题
这个问题困扰了我,程序动脑不如动手,就写了一个程序来判断,问题的来源是wdb2018_guess 这道题他fork()了三次,却只有3次gets(),我想着明明有4个进程,为什么只gets了3次#include<stdio.h>#include <sys/types.h>#include <unistd.h>#include<sys/wait.h>int main(){ int stat_loc; int i=0; int n=3; in
2020-09-02 22:08:26
426
原创 【八芒星计划】pwn python PIE爆破脚本绕过ASLR 覆盖后几位
from pwn import *from LibcSearcher import * import timelocal_file = './magic_number'local_libc = '/root/glibc-all-in-one/libs/2.23/libc-2.23.so'remote_libc = '/root/glibc-all-in-one/libs/2.23/libc-2.23.so' select = 0if select == 0: r = pro
2020-09-02 21:31:33
3728
原创 【八芒星计划】 ret2__libc_csu_init
文章目录前言一、wdb2018_impossible总结前言__libc_csu_init是64位程序中通用的一个函数,这个函数是用来对 libc 进行初始化操作的,而一般的程序都会调用 libc 函数,所以这个函数一定会存在,我们要利用其中的gadget如何寻找init:或者在start的rcx里rdi <- mainrcx <- __libc_csu_init //在main函数前执行r8 <- __libc_csu_fini//在main函数后执行我们要使用
2020-09-02 19:54:13
1491
1
原创 【八芒星计划】 House of Orange
文章目录前言CISCN2020 nofree总结前言House of Orange是一种用来应对heap题中没有free的情况的方法,通过把top chunk的size改小,然后申请一个大于topchunk的size的chunk来把旧的top chunk放入bin中(可以是fastbin,也可以是unsortedbin)使用条件有:①可以修改topchunk的size②伪造的 size 必须要对齐到内存页③size 要大于 MINSIZE(0x10)④size 要小于之后申请的 chunk.
2020-09-02 18:55:51
435
原创 【八芒星计划】 劫持_IO_2_1_stdout_泄露libc
这一篇讲劫持_IO_2_1_stdout_泄露libc,应用在没有show的heap题里,首先申明,所有的都需要爆破,并且2.27由于tcache的存在使得2.27的劫持_IO_2_1_stdout_比2.23简单文章目录CISCN2020 easyboxsmajCISCN2020 easyboxslibc2.23off by one+劫持_IO_2_1_stdout_有add和freeadd(0, 0x18, 'a')add(1, 0xf8, 'a')add(2, 0x68, 'a'
2020-09-02 00:10:20
1265
原创 【八芒星计划】 ORW
本篇用来记录ORW,ORW可以分为2.27以下的orw和2.29以上的orw,如果是本地请自备flag文件orw技术是用来应对沙盒的文章目录oooorder2019-BALSN-CTF-plaintextoooorder本题是2.27的orw,漏洞是uaf,漏洞在这里不展开讲,uaf也并不难2.27的orw既可以使用heap_addr,也可以不要,先讲不需要heap_addr的,毕竟能少泄漏就少泄漏最重要的是使用了setcontext这个函数,来达成我们控制寄存器的目的2.27得setcont
2020-09-01 22:36:54
4173
1
原创 【八芒星计划】 VM PWN
这篇用来记录VM PWN先申明本篇文章资料来源:https://blog.csdn.net/weixin_44145820/article/details/106600382https://www.anquanke.com/post/id/208450#h2-1https://xz.aliyun.com/t/6865文章目录[OGeek2019 Final]OVMvm pwn最关键的就是逆向相关程序,理解每个指令的作用,漏洞大多数都是数组越界先介绍一些基础的概念:1.虚拟机保护技术所谓
2020-09-01 21:34:45
577
原创 【八芒星计划】 OFF BY NULL
八芒星计划是我为了加深自己对于pwn各种题型的理解发起的,我会将平时遇到的题型相似的题目放在同一篇文章里,方便自己和他人查阅,同时也可能会录制相关的视频,来加深自己的映像,并且把知识点更细致地讲述给大家。这一篇全部记录off by null文章目录2019-BALSN-CTF-plaintext2019-BALSN-CTF-plaintext【2.29的off by null,借助large bin的会留下指向自己的指针的特性,来伪造fake chunk,达成off by null】本题进行
2020-08-31 20:12:16
1055
原创 kali下docker的使用
文章目录基本操作docker 镜像使用停止容器删除容器删除镜像 要先停止对应的容器docker基本操作启动sudo service docker start停止sudo service docker stop重启sudo service docker restartdocker 镜像使用加载镜像docker load -i babyjsc.tar创建容器docker run -it 106edb0b43a3 /bin/bash镜像重命名docker tag
2020-08-27 19:25:12
1736
原创 buuctf node和本体互换修改free_got为system 整数溢出 32位house of force 数组越界改ret
文章目录npuctf_2020_easyheapwustctf2020_number_gamenpuctf_2020_easyheap这题和之前的hitcontraining_heapcreator一样……让node和本体互换就行了exp:from pwn import *from LibcSearcher import * local_file = './npuctf_2020_easyheap'local_libc = '/root/glibc-all-in-one/libs/2.
2020-08-18 11:50:28
556
原创 buuctf 基础sql Group_concat() 伪协议 ᴬᴰᴹᴵᴺUnicode欺骗 各种绕过(内敛绕过) 菜刀
[极客大挑战 2019]LoveSQL+ 表示空格(在URL中不能使用空格) %2B/ 分隔目录和子目录 %2F? 分隔实际的URL和参数 %3F# 表示书签 %23& URL中指定的参数间的分隔符...
2020-08-16 12:33:17
759
原创 解决vscode php debug时出现 Error: spawn php ENOENT
这个问题网上竟然找不到什么好办法,我也不知道自己为什么突然出现这个问题,最终花了一个小时解决了找到你php的文件夹,比如我的是xampp的php,那么就是D:\pwn\XAMPP\php注意是php程序的文件夹,不是你自己写php保存的文件夹然后path里添加然后cmd里 php -v 如果显示了那就成功了回到vscode里debug看看成功没修好了...
2020-08-16 12:26:42
8617
原创 buuctf ciscn_2019_final_5 calloc整理机制修改tcache的fd puts \0泄漏 signal信号
ciscn_2019_final_5有趣的题目涉及位级操作漏洞的关键是index为16时,二进制为1 0000edit他们都是认heap_ptr里最后一个16进制来判断他是index几的,index1最后一位就是1,2就是2,8就是8,4就是4,但问题是他存储是按照你申请的顺序存的,和这个index没啥关系,漏洞就来了这题很明显是要你改got表没有show,就把free改成puts来泄漏exp:from pwn import *from LibcSearcher import ...
2020-08-14 10:30:06
635
原创 buuctf 强制转换无符号数溢出 任意地址读、跳转 _printf_chk free_hook jmpesp scanf输入过长触发malloc
文章目录zctf2016_note2zctf2016_note2本题的漏洞在这里有符号数和无符号数进行了比较,转换为无符号数, 我们把size设为0,那-1就永远大于i,就可以溢出了本题可以改got表,heap_ptr的地址也可以找到,那就unlink改成这样就行,利用chunk1的溢出然后改atoi为system, 输入sh就行了exp:from pwn import *from LibcSearcher import * local_file = './note2'loca
2020-08-06 15:15:02
1298
原创 IO_file attack(_IO_str_finish)以及 free_hook用法
题目是0ctf_2017_babyheap漏洞是堆溢出free_hook参考链接:https://xz.aliyun.com/t/7020https://bbs.pediy.com/thread-230028.htmhttps://bbs.pediy.com/thread-246786.htmfree_hook在libc2.23中用起来比较费劲,2.27中用的比较多free_hook可以在og用不了的时候来system(binsh),但我为什么不realloc_hook呢?因为f
2020-08-04 21:43:48
1200
原创 buuctf realloc _IO_2_1_stdout_泄露libc地址 32位格式化字符串 UAF diff SSH SCP jmp-rsp orw seccomp_tools
文章目录roarctf_2019_realloc_magicroarctf_2019_realloc_magic贴几个链接:https://blog.csdn.net/weixin_44145820/article/details/105585889https://blog.csdn.net/seaaseesa/article/details/105590591https://blog.csdn.net/weixin_42151611/article/details/99228675exp:
2020-08-01 20:01:03
808
原创 buuctf DSACTF7月pwn 栈迁移 ret对齐 修改bss的内容 lea esp, [ecx-4] 64位格式化字符串修改got
文章目录actf_2019_babystackactf_2019_babystack栈迁移,注意ret对齐没对齐的:对齐的:exp:from pwn import *from LibcSearcher import * local_file = './ACTF_2019_babystack'local_libc = '/root/glibc-all-in-one/libs/2.27/libc-2.27.so'remote_libc = '/root/glibc-all-in-o
2020-07-27 10:26:24
1721
原创 ls -ali $0 shellcode 任意地址改4字节 unlink house of force 拟态防御
文章目录rcirci考察ls -ali显示inode在tmp目录下创建0x2f+1个文件夹,然后随机进入一个ls -lai 来显示当前目录的 inode, 再去tmp目录下ls -ali显示inode,找到相同的,绕过strcmp然后$0来实现sh,绕过check2没exp,直接nc第一个...
2020-07-23 09:59:32
521
1
原创 buuctf刷题 system参数取后面部分 shellcode House of Force 格式化泄漏base和libc unlink
wustctf2020_getshell_2wustctf2020_getshell_2有system和奇怪的参数,用参数的后面部分sh就好ida里按g可以找地址exp:from pwn import *from LibcSearcher import * local_file = './wustctf2020_getshell_2'local_libc = '/root/glibc-all-in-one/libs/2.23/libc-2.23.so'remote_libc =
2020-07-19 11:13:48
567
原创 BUUCTF SROP UAF House of Force 修改free_got为system 静态链接
ciscn_2019_es_7ciscn_2019_es_7贴张表:ip是接下去要干的,sp是这里干完接下来要干的地址(大概XD)怎么找binsh看我之前这篇:https://blog.csdn.net/carol2358/article/details/105643009rsi当然直接调试找也是可以的exp:from pwn import *from LibcSearcher import * local_file = './ciscn_2019_es_7'loca
2020-07-12 13:02:26
532
原创 用ubuntu阿里云搭建一个mc服务器
摸鱼来搭个服务器玩用的阿里云的ubuntu16更新:sudo apt-get update检查java java -version没有就安装:sudo apt-get install default-jdk安装mc服务端:mkdir minecraftcd minecraftwget -O minecraft_server.jar https://s3.amazonaws.com/Minecraft.Download/versions/1.12.2/minecraft_serve
2020-07-10 22:13:44
863
原创 DASCTF6月 pwn (oooorder secret Memory_Monster_IV springboard easyheap)
oooordermalloc可以从bin里取回可以保留内容, realloc size为0时会free这个chunk, 本题就有UAF漏洞了先free然后再取回, 相同的两次操作拿到heap_base, libc_base, 然后uaf把free_hook覆盖为setcontext+53后半部分是setcontext+orw(请自备flag文件),用在沙盒堆里, setcontext可以看这里, 计算距离rdi的偏移就行, 控制好0xa(rsp)和0xa8(rip)http://bl...
2020-07-08 21:52:18
1044
转载 pwn题目环境搭建
记一下,防止自己忘了配的时候出现了多种问题,尤其是最后一步,包括编码,无命令,折腾了一晚上,最后换操作系统,然后切换超级管理员搞定了, 前面的步骤有问题的话搜一下应该也能搜到,应该用sudo apt-get update就可以解决了吧(反正我是这样的?)转载zhz师傅的,看的zhz师傅的博客搭的https://tina2114.github.io/2020/03/22/docker%E7%9A%84%E6%90%AD%E5%BB%BA/#more配置一台新开的虚拟机/云服务器这次用的是u1
2020-07-07 13:33:43
1887
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人