自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(80)
  • 收藏
  • 关注

原创 kali更新失败 kali-themes : 依赖: kali-themes-common (= 2022.3.2) 但是 2023.3.1 已经安装 dpkg: 处理归档 /var/cache/ap

dpkg: 处理归档 /var/cache/apt/archives/kali-themes_2023.3.1_all.deb (--unpack)时出错: 新的 kali-themes 软件包 pre-installation 脚本 子进程返回错误状态 1。

2023-07-21 09:07:23 618

原创 vimplus YouCompleteMe unavailable: requires Vim compiled with Python (3.6.0+) support.

macos:​brew install macvim# 如果发生问题tar: Error opening archive: Failed to openhttps://github.com/Homebrew/brew/issues/11209# I installed Homebrew for the first time. In addition, because I am living in mainland China, it is very slow to access th..

2021-09-26 14:56:32 1214

原创 解决谷歌(chrome)浏览器弹窗花屏,文字看不清的情况

参考链接:https://blog.csdn.net/qq_43645782/article/details/107501034按照上面的解决方法做好之后,如果重启浏览器还是无效,重启电脑之后再打开谷歌浏览器就会好

2021-07-21 10:04:25 2201

原创 火狐firefox切换全球服务 火狐不同步问题

参考链接http://mozilla.com.cn/thread-330960-1-1.html前面都按照链接的做法做,如果到了第6步发现没有切换选项,在同步页面退出当前登录,就可以看到切换选项了

2021-07-21 09:39:31 903

原创 expect实现oscp openvpn账号密码自动连接

每次连接openvpn都要输入账号密码很麻烦,写个脚本,提前装好expect,输入expect检查有没有装好,kali应该是自带的#!/bin/expect set timeout 30 spawn openvpn 文件.ovpnexpect "Enter Auth Username:"send "账号\r"expect "Enter Auth Password:"send "密码\r"interact参考文章https://blog.csdn.net/qq_37960324.

2021-07-18 16:33:44 1096

原创 python3 pwntools NameError: name ‘process‘ is not defined

解决方法重新安装pwntoolshttps://github.com/Gallopsled/pwntools

2021-06-07 12:19:58 493

原创 kali 谷歌浏览器无法打开 点击没反应

到/opt/google/chrome下用文本编辑器打开 google-chrome将最后一行改成这样exec -a "$0" "$HERE/chrome" "$@" --no-sandbox保存即可参考文章:https://blog.csdn.net/weixin_41595755/article/details/104314435

2021-05-17 18:28:54 828

原创 PHP Fatal error: Uncaught Error: Call to undefined function curl_init() in /root/poc/41564.php:256

PHP Fatal error: Uncaught Error: Call to undefined function curl_init() in /root/poc/41564.php:256Stack trace:#0 /root/poc/41564.php(106): Browser->post()#1 {main}thrown in /root/poc/41564.php on line 256解决方法:apt install php-curl

2021-05-17 18:21:28 496

原创 kernel_require.rb:85:in `require‘: cannot load such file -- highline/import (LoadError)

/usr/lib/ruby/vendor_ruby/rubygems/core_ext/kernel_require.rb:85:in `require’: cannot load such file – highline/import (LoadError)解决方法:sudo gem install highline

2021-05-17 18:21:01 2684

原创 kali ERROR 2002 (HY000): Can‘t connect to local MySQL server through socket ‘/var/run/mysqld/mysqld.

修了2个小时我草最后vim /etc/mysql/my.cnf# The MariaDB configuration file## The MariaDB/MySQL tools read configuration files in the following order:# 0. "/etc/mysql/my.cnf" symlinks to this file, reason why all the rest is read.# 1. "/etc/mysql/mariadb.cnf"

2021-05-16 21:02:51 254

原创 kali 更新2021 libc6-dev : 破坏: libgcc-9-dev (< 9.3.0-5~)报错解决

更新了一下kali,遇到不少问题记录一下换源,换了一个中科大的源,解决了问题apt update && apt full-upgrade -y#中科大的源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib可能图形化界面会消失所以建议搞个fi

2021-05-16 20:39:01 787 1

原创 记录idea index.jsp不识别 是灰色 的问题

每次总能碰到奇葩问题,是我了其他jsp都识别,就是index.jsp不识别,直接上解决方案选中index.jspFile -> File Properties -> Associate with File Type之后选择jsp就行了

2021-03-05 10:03:48 2513 3

原创 解决git fatal:protocol ‘https‘ is not support

遇到这个问题了,记录一下先显示.git然后在你的本地.git文件里修改configurl要改成这种形式的,其他多余的都删掉估计是复制地址的时候复制多了参考链接:https://www.cnblogs.com/Ghost4C-QH/p/12563636.html...

2020-12-23 17:34:32 762

原创 BUU刷题 WEEK2

文章目录WEB:[ACTF2020 新生赛]UploadREAL:[ThinkPHP]5.0.23-RceWEB:[ACTF2020 新生赛]Upload上传文件只能上传图像传一个test.jpg,里面的内容:后缀改成phtml菜刀连接flagREAL:[ThinkPHP]5.0.23-Rce原POCPOST /index.php?s=captcha HTTP/1.1Host: localhostAccept-Encoding: gzip, deflateAccept

2020-12-16 16:25:32 326

原创 buu刷题 WEEK1

文章目录WEB [ZJCTF 2019]NiZhuanSiWeiREAL [ThinkPHP]5-RceWEB [ZJCTF 2019]NiZhuanSiWei三个参数 text,file,password,先看逻辑,要text和welcome to the zjctf相等,才能进入if,否则只是高亮本文件。涉及到data伪协议?text=data:text/plain,welcome to the zjctfphp://input?file=php://filter/convert.bas

2020-12-06 21:40:40 510

原创 【八芒星计划】静态编译劫持fini_array

引用:https://www.freebuf.com/articles/system/226003.htmlhttps://bbs.pediy.com/thread-259298.htm文章目录前言一、Memory Monster II总结前言直接先说使用方法:fini_array[1]放想要调用的地址addrA,fini_array[0]放__libc_csu_fini的地址,就可以无限调用addrA也可以用来栈迁移fini_array[0]放leave,ret,fini_array

2020-09-05 14:09:50 470

原创 【八芒星计划】 _IO_2_1_stdout_和_IO_2_1_stdin_ 的任意地址读和任意地址写

文章目录前言一、GKCTF2020]Domo总结前言这篇记一下任意地址读和任意地址写_IO_2_1_stdout_的任意地址读,_IO_write_base为读取的起始地址,_IO_write_ptr为读取的末地址,并且flag的值要得是0xfbad1800才能正常读取 _IO_2_1_stdin_的任意地址写跟_IO_2_1_stdout_的任意地址读类似,也是需要控制flag还有_IO_buf_base和_IO_buf_end。这回除了flag、_IO_buf_base和_IO_b

2020-09-04 18:28:31 919

原创 【八芒星计划】绕过canary

文章目录wdb2018_guesswdb2018_guess有趣的题目,本题fork了三次,那么就会gets三次利用三次gets和canary,我们可利用stack smash来获得三次信息第一次获得libc,第二次获得栈地址,第三次获得flag覆盖argv[0],也就是程序名所在的位置先用puts的got来获得libcbase,用libcbase获得environ的地址,也就是stack_end,位置是utf8的位置然后第二次输入通过environ来获得stack的地址第三次就可以

2020-09-02 22:09:16 674

原创 wdb2018_guess fork()和wait()的问题

这个问题困扰了我,程序动脑不如动手,就写了一个程序来判断,问题的来源是wdb2018_guess 这道题他fork()了三次,却只有3次gets(),我想着明明有4个进程,为什么只gets了3次#include<stdio.h>#include <sys/types.h>#include <unistd.h>#include<sys/wait.h>int main(){ int stat_loc; int i=0; int n=3; in

2020-09-02 22:08:26 378

原创 【八芒星计划】pwn python PIE爆破脚本绕过ASLR 覆盖后几位

from pwn import *from LibcSearcher import * import timelocal_file = './magic_number'local_libc = '/root/glibc-all-in-one/libs/2.23/libc-2.23.so'remote_libc = '/root/glibc-all-in-one/libs/2.23/libc-2.23.so' select = 0if select == 0: r = pro

2020-09-02 21:31:33 3533

原创 【八芒星计划】 ret2__libc_csu_init

文章目录前言一、wdb2018_impossible总结前言__libc_csu_init是64位程序中通用的一个函数,这个函数是用来对 libc 进行初始化操作的,而一般的程序都会调用 libc 函数,所以这个函数一定会存在,我们要利用其中的gadget如何寻找init:或者在start的rcx里rdi <- mainrcx <- __libc_csu_init //在main函数前执行r8 <- __libc_csu_fini//在main函数后执行我们要使用

2020-09-02 19:54:13 1130 1

原创 【八芒星计划】 House of Orange

文章目录前言CISCN2020 nofree总结前言House of Orange是一种用来应对heap题中没有free的情况的方法,通过把top chunk的size改小,然后申请一个大于topchunk的size的chunk来把旧的top chunk放入bin中(可以是fastbin,也可以是unsortedbin)使用条件有:①可以修改topchunk的size②伪造的 size 必须要对齐到内存页③size 要大于 MINSIZE(0x10)④size 要小于之后申请的 chunk.

2020-09-02 18:55:51 378

原创 【八芒星计划】 劫持_IO_2_1_stdout_泄露libc

这一篇讲劫持_IO_2_1_stdout_泄露libc,应用在没有show的heap题里,首先申明,所有的都需要爆破,并且2.27由于tcache的存在使得2.27的劫持_IO_2_1_stdout_比2.23简单文章目录CISCN2020 easyboxsmajCISCN2020 easyboxslibc2.23off by one+劫持_IO_2_1_stdout_有add和freeadd(0, 0x18, 'a')add(1, 0xf8, 'a')add(2, 0x68, 'a'

2020-09-02 00:10:20 1093

原创 【八芒星计划】 ORW

本篇用来记录ORW,ORW可以分为2.27以下的orw和2.29以上的orw,如果是本地请自备flag文件orw技术是用来应对沙盒的文章目录oooorder2019-BALSN-CTF-plaintextoooorder本题是2.27的orw,漏洞是uaf,漏洞在这里不展开讲,uaf也并不难2.27的orw既可以使用heap_addr,也可以不要,先讲不需要heap_addr的,毕竟能少泄漏就少泄漏最重要的是使用了setcontext这个函数,来达成我们控制寄存器的目的2.27得setcont

2020-09-01 22:36:54 3966 1

原创 【八芒星计划】 VM PWN

这篇用来记录VM PWN先申明本篇文章资料来源:https://blog.csdn.net/weixin_44145820/article/details/106600382https://www.anquanke.com/post/id/208450#h2-1https://xz.aliyun.com/t/6865文章目录[OGeek2019 Final]OVMvm pwn最关键的就是逆向相关程序,理解每个指令的作用,漏洞大多数都是数组越界先介绍一些基础的概念:1.虚拟机保护技术所谓

2020-09-01 21:34:45 489

原创 【八芒星计划】 OFF BY NULL

八芒星计划是我为了加深自己对于pwn各种题型的理解发起的,我会将平时遇到的题型相似的题目放在同一篇文章里,方便自己和他人查阅,同时也可能会录制相关的视频,来加深自己的映像,并且把知识点更细致地讲述给大家。这一篇全部记录off by null文章目录2019-BALSN-CTF-plaintext2019-BALSN-CTF-plaintext【2.29的off by null,借助large bin的会留下指向自己的指针的特性,来伪造fake chunk,达成off by null】本题进行

2020-08-31 20:12:16 947

原创 kali下docker的使用

文章目录基本操作docker 镜像使用停止容器删除容器删除镜像 要先停止对应的容器docker基本操作启动sudo service docker start停止sudo service docker stop重启sudo service docker restartdocker 镜像使用加载镜像docker load -i babyjsc.tar创建容器docker run -it 106edb0b43a3 /bin/bash镜像重命名docker tag

2020-08-27 19:25:12 1647

原创 buuctf node和本体互换修改free_got为system 整数溢出 32位house of force 数组越界改ret

文章目录npuctf_2020_easyheapwustctf2020_number_gamenpuctf_2020_easyheap这题和之前的hitcontraining_heapcreator一样……让node和本体互换就行了exp:from pwn import *from LibcSearcher import * local_file = './npuctf_2020_easyheap'local_libc = '/root/glibc-all-in-one/libs/2.

2020-08-18 11:50:28 504

原创 buuctf 基础sql Group_concat() 伪协议 ᴬᴰᴹᴵᴺUnicode欺骗 各种绕过(内敛绕过) 菜刀

[极客大挑战 2019]LoveSQL+ 表示空格(在URL中不能使用空格) %2B/ 分隔目录和子目录 %2F? 分隔实际的URL和参数 %3F# 表示书签 %23& URL中指定的参数间的分隔符...

2020-08-16 12:33:17 674

原创 解决vscode php debug时出现 Error: spawn php ENOENT

这个问题网上竟然找不到什么好办法,我也不知道自己为什么突然出现这个问题,最终花了一个小时解决了找到你php的文件夹,比如我的是xampp的php,那么就是D:\pwn\XAMPP\php注意是php程序的文件夹,不是你自己写php保存的文件夹然后path里添加然后cmd里 php -v 如果显示了那就成功了回到vscode里debug看看成功没修好了...

2020-08-16 12:26:42 7789

原创 buuctf ciscn_2019_final_5 calloc整理机制修改tcache的fd puts \0泄漏 signal信号

ciscn_2019_final_5有趣的题目涉及位级操作漏洞的关键是index为16时,二进制为1 0000edit他们都是认heap_ptr里最后一个16进制来判断他是index几的,index1最后一位就是1,2就是2,8就是8,4就是4,但问题是他存储是按照你申请的顺序存的,和这个index没啥关系,漏洞就来了这题很明显是要你改got表没有show,就把free改成puts来泄漏exp:from pwn import *from LibcSearcher import ...

2020-08-14 10:30:06 591

原创 buuctf 强制转换无符号数溢出 任意地址读、跳转 _printf_chk free_hook jmpesp scanf输入过长触发malloc

文章目录zctf2016_note2zctf2016_note2本题的漏洞在这里有符号数和无符号数进行了比较,转换为无符号数, 我们把size设为0,那-1就永远大于i,就可以溢出了本题可以改got表,heap_ptr的地址也可以找到,那就unlink改成这样就行,利用chunk1的溢出然后改atoi为system, 输入sh就行了exp:from pwn import *from LibcSearcher import * local_file = './note2'loca

2020-08-06 15:15:02 1209

原创 IO_file attack(_IO_str_finish)以及 free_hook用法

题目是0ctf_2017_babyheap漏洞是堆溢出free_hook参考链接:https://xz.aliyun.com/t/7020https://bbs.pediy.com/thread-230028.htmhttps://bbs.pediy.com/thread-246786.htmfree_hook在libc2.23中用起来比较费劲,2.27中用的比较多free_hook可以在og用不了的时候来system(binsh),但我为什么不realloc_hook呢?因为f

2020-08-04 21:43:48 1074

原创 buuctf realloc _IO_2_1_stdout_泄露libc地址 32位格式化字符串 UAF diff SSH SCP jmp-rsp orw seccomp_tools

文章目录roarctf_2019_realloc_magicroarctf_2019_realloc_magic贴几个链接:https://blog.csdn.net/weixin_44145820/article/details/105585889https://blog.csdn.net/seaaseesa/article/details/105590591https://blog.csdn.net/weixin_42151611/article/details/99228675exp:

2020-08-01 20:01:03 752

原创 buuctf DSACTF7月pwn 栈迁移 ret对齐 修改bss的内容 lea esp, [ecx-4] 64位格式化字符串修改got

文章目录actf_2019_babystackactf_2019_babystack栈迁移,注意ret对齐没对齐的:对齐的:exp:from pwn import *from LibcSearcher import * local_file = './ACTF_2019_babystack'local_libc = '/root/glibc-all-in-one/libs/2.27/libc-2.27.so'remote_libc = '/root/glibc-all-in-o

2020-07-27 10:26:24 1614

原创 ls -ali $0 shellcode 任意地址改4字节 unlink house of force 拟态防御

文章目录rcirci考察ls -ali显示inode在tmp目录下创建0x2f+1个文件夹,然后随机进入一个ls -lai 来显示当前目录的 inode, 再去tmp目录下ls -ali显示inode,找到相同的,绕过strcmp然后$0来实现sh,绕过check2没exp,直接nc第一个...

2020-07-23 09:59:32 477 1

原创 buuctf刷题 system参数取后面部分 shellcode House of Force 格式化泄漏base和libc unlink

wustctf2020_getshell_2wustctf2020_getshell_2有system和奇怪的参数,用参数的后面部分sh就好ida里按g可以找地址exp:from pwn import *from LibcSearcher import * local_file = './wustctf2020_getshell_2'local_libc = '/root/glibc-all-in-one/libs/2.23/libc-2.23.so'remote_libc =

2020-07-19 11:13:48 514

原创 BUUCTF SROP UAF House of Force 修改free_got为system 静态链接

ciscn_2019_es_7ciscn_2019_es_7贴张表:ip是接下去要干的,sp是这里干完接下来要干的地址(大概XD)怎么找binsh看我之前这篇:https://blog.csdn.net/carol2358/article/details/105643009rsi当然直接调试找也是可以的exp:from pwn import *from LibcSearcher import * local_file = './ciscn_2019_es_7'loca

2020-07-12 13:02:26 464

原创 用ubuntu阿里云搭建一个mc服务器

摸鱼来搭个服务器玩用的阿里云的ubuntu16更新:sudo apt-get update检查java java -version没有就安装:sudo apt-get install default-jdk安装mc服务端:mkdir minecraftcd minecraftwget -O minecraft_server.jar https://s3.amazonaws.com/Minecraft.Download/versions/1.12.2/minecraft_serve

2020-07-10 22:13:44 769

原创 DASCTF6月 pwn (oooorder secret Memory_Monster_IV springboard easyheap)

oooordermalloc可以从bin里取回可以保留内容, realloc size为0时会free这个chunk, 本题就有UAF漏洞了先free然后再取回, 相同的两次操作拿到heap_base, libc_base, 然后uaf把free_hook覆盖为setcontext+53后半部分是setcontext+orw(请自备flag文件),用在沙盒堆里, setcontext可以看这里, 计算距离rdi的偏移就行, 控制好0xa(rsp)和0xa8(rip)http://bl...

2020-07-08 21:52:18 974

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除