自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

重新启程

记录岁月,记录人生

  • 博客(31)
  • 收藏
  • 关注

原创 troia_server [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列27(未完待续)

题目地址:troia_server这个题目是攻防世界PWN题目的倒数第二题,不好意思,我并没有完成,这里只是先把我的阶段性的实验总结了一下,看看对大家是否有帮助。如果需要ida的反编译的文件,可以留下您的邮箱,我们可以共同探讨,一起解决!先看看题目:照例检查一下保护机制:[*] '/ctf/work/python/troia_server/a751aa63945b4edcb6...

2019-12-30 10:08:23 1170 1

原创 play [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列26(超详细分析)

题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*] '/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1' Arch: i386-32-little ...

2019-12-29 10:17:27 768

原创 shell [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列25

题目地址:shell这个题目是高手进阶区的第14题,这一题我没有按照顺序来,耍脾气来!呵呵看看保护机制[*] '/ctf/work/python/shell/shell' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled ...

2019-12-27 17:55:53 759

原创 welpwn [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列24

题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*] '/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found...

2019-12-27 09:27:05 1245

原创 babyfengshui [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列23

题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*] '/ctf/work/python/babyfengshui/babyfengshui' Arch: i386-32-little RE...

2019-12-26 21:32:41 831

原创 4-ReeHY-main-100 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列22

题目地址:4-ReeHY-main-100本题是高手进阶区的第11题,已经逐步稳定在5颗星的难度级别了。废话不说,看看题目先照例检查一下保护机制:[*] '/ctf/work/python/4-ReeHY-main-100/4-ReeHY-main' Arch: amd64-64-little RELRO: Partial RELRO Sta...

2019-12-26 20:02:51 684

原创 pwn200 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列21

题目地址:pwn-200不知不觉已经到了高级进阶区的第十题了,攻防世界设计的学习过程,确实降低了学习曲线的陡峭程度。废话不说,看看题目先看一下难度星级陡然提升到5颗星,心里是不是有点懵逼!哈哈先看看保护机制:[*] '/ctf/work/python/pwn200/9c6084f8a3b2473e8a9e9815099bfec5' Arch: i386-32-...

2019-12-25 22:24:21 1366 2

原创 time_formatter [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列20

题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*] '/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7' Arch: amd64-64-little ...

2019-12-25 19:03:07 854

原创 pwn1 babystack [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列19

题目地址:pwn1 babystack已经到了高手进阶区的第八题了,已经渐入佳境了。哈哈!废话不说,看看题目先厦门邀请赛的题目,还是2星难度,那就开工了。管理检查一下保护机制:[*] '/ctf/work/python/pwn1/babystack' Arch: amd64-64-little RELRO: Full RELRO Stac...

2019-12-25 11:57:36 1650 2

原创 monkey [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列18

题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey# ls -ltotal 34972-rw-r--r-- 1 root root 9544403 Dec 25 01:00 05fb160732b5493dae565b8c3f35474f.zip-rwxr...

2019-12-25 10:10:43 1974 4

原创 Mary_Morton [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列17

题目地址:Mary_Morton已经是高手进阶区的第六题了,每个题目都有不少收获,持之以恒!先看看题目内容很好,这是一道非常简单的热身pwn,当然,我是不会相信的!哈哈大家应该注意到了,难度系数第一次>1星了,步入2星的阶段,最高是10星!期待一下惯例先来检查安全机制root@mypwn:/ctf/work/python/mary_morton# checksec ...

2019-12-24 22:32:20 1605 3

原创 pwn100 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列16

题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100# checksec d0b5f9b486bb480c9035839ec896252e [*] '/ctf/work/python/pwn-10...

2019-12-23 22:55:28 1322 1

原创 stack2 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列15

题目地址:stack2这是高手进阶区的第四题了,速度挺快啊,朋友!加油!废话不说,看看题目先没有什么特别的内容,那就看看保护机制root@mypwn:/ctf/work/python/stack2# checksec fcca8ceb507544d1bd9c4a7925907a1d [*] '/ctf/work/python/stack2/fcca8ceb507544d1b...

2019-12-23 20:12:05 1369

原创 warmup [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列14

题目地址:warmup这是高手进阶区的第三题,我们先看下题目内容这个题目没有附件,那就是要fuzz的题目了,我们先正常走一下程序看看root@mypwn:/ctf/work/python/warmup# nc 111.198.29.45 32453-Warm Up-WOW:0x40060d>AAA这个题目的出发点就是要大家做fuzz,看下提示内容有个地址0x40060...

2019-12-23 17:17:49 1846 3

原创 forgot [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列13

题目地址:forgot本题是高手进阶区的第二题,恭喜大家已经进入高手行列!好假好假,哈哈哈!废话不说,看看题目先这个题目有很长的描述,但是都是废话,不去管他了。照例下载附件,做下安全检查root@mypwn:/ctf/work/python/forgot# checksec 39d012d5bbc34295855136e9662a5392 [*] '/ctf/work/py...

2019-12-23 15:04:49 1073

原创 dice_game [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列12

题目地址:dice_game从这篇开始就正式进入高手进阶区,一些简单的知识点我这里就不会再重复赘述了,请有需要的同学看前面的章节。废话不多,看看题目题目没什么提示,只是知道这个题目的来源是:XCTF 4th-QCTF-2018下载附件,看看情况,照例做下保护机制检查root@mypwn:/ctf/work/python/dice_game# checksec dice_g...

2019-12-23 11:49:33 1786

原创 level3 [XCTF-PWN]CTF writeup系列11-新手练习区大结局

题目地址:level3看看题目内容从题目中可以看出,本题应该是一个没有提供system函数地址的栈溢出题目,那么我们本题的考点应该是从libc中提取system函数地址。照例检查保护机制root@mypwn:/ctf/work/python# checksec level3 [*] '/ctf/work/python/level3' Arch: i386-3...

2019-12-20 22:42:01 982

原创 cgpwn2 [XCTF-PWN]CTF writeup系列10

题目地址:cgpwn2先看看题目内容:照例检查一下保护机制root@mypwn:/ctf/work/python# checksec 330890cb0975439295262dd46dac13b9 [*] '/ctf/work/python/330890cb0975439295262dd46dac13b9' Arch: i386-32-little R...

2019-12-20 21:11:05 535

原创 int_overflow [XCTF-PWN]CTF writeup系列9

题目地址:int_overflow先看看题目内容:这道题目的名字已经把漏洞说明白了,就是整数溢出漏洞那我们就照例下载文件,检查保护机制root@mypwn:/ctf/work/python# checksec abd631bc00e445608f5f2af2cb0c151a [*] '/ctf/work/python/abd631bc00e445608f5f2af2cb0c...

2019-12-20 20:36:39 969

原创 guess_num [XCTF-PWN]CTF writeup系列8

题目地址:guess_num先看看题目情况照例下载附件,做保护机制检查root@mypwn:/ctf/work/python# checksec d22084e1938f4b21a380e38e2fb48629[*] '/ctf/work/python/d22084e1938f4b21a380e38e2fb48629' Arch: amd64-64-littl...

2019-12-20 18:37:21 1616

原创 string [XCTF-PWN]CTF writeup系列7(超详细分析)

题目地址:string先看看题目情况照例检查一下保护机制root@mypwn:/ctf/work/python# checksec 167e00a26ef44e1f888b3ede29d88e38[*] '/ctf/work/python/167e00a26ef44e1f888b3ede29d88e38' Arch: amd64-64-little RE...

2019-12-20 11:18:45 4043 5

原创 level2 [XCTF-PWN]CTF writeup系列6

题目地址:level2先看看题目内容:照例下载文件,检查一下保护机制root@mypwn:/ctf/work/python# checksec 15bc0349874045ba84bb6e504e910a46 [*] '/ctf/work/python/15bc0349874045ba84bb6e504e910a46' Arch: i386-32-little...

2019-12-19 23:13:56 608 1

原创 level_0 [XCTF-PWN]CTF writeup系列5

题目地址:level_0先看下题目:照例查看一下保护情况root@mypwn:/ctf/work/python# checksec df928e471d0849fab9ff0ebe4bfe5ea1 [*] '/ctf/work/python/df928e471d0849fab9ff0ebe4bfe5ea1' Arch: amd64-64-little R...

2019-12-19 21:42:57 654

原创 hello_pwn [XCTF-PWN]CTF writeup系列4

题目:hello_pwn先看下题目照例,检查一下保护情况,反编译程序root@mypwn:/ctf/work/python# checksec c0a6dfb32cc7488a939d8c537530174d [*] '/ctf/work/python/c0a6dfb32cc7488a939d8c537530174d' Arch: amd64-64-little...

2019-12-19 20:41:07 655

原创 when_did_you_born [XCTF-PWN]CTF writeup系列3

题目地址:when_did_you_born先检查一下保护机制root@mypwn:/ctf/work/python# checksec 24937e95ca4744818feebe82ab96902d [*] '/ctf/work/python/24937e95ca4744818feebe82ab96902d' Arch: amd64-64-little ...

2019-12-19 20:12:39 441

原创 CGfsb [XCTF-PWN]CTF writeup系列2

题目地址:CGfsb先下载题目看看情况中间步骤我就不再赘述了,直接就上来分析反编译的情况,先例行检查一下保护情况checksec 5982010c172744c8a1c93c24b5200b21 [*] '/ctf/work/python/5982010c172744c8a1c93c24b5200b21' Arch: i386-32-little RE...

2019-12-19 19:17:16 601

原创 get-shell [XCTF-PWN]CTF writeup系列1

因为做vulhub靶场Serial2,在最后一步用到了rop技术,所以就顺便把自己学习pwn的过程做下记录。今天做的ctf题目是pwn新手训练场的第一题get-shell。首先我们点击获取在线场景然后我们就可以看到,这个题目给我们提供了一个服务器端口,我们可以通过telnet连接这个端口我们可以看到 这个端口是可以直接连接的,这道题目,因为没有回显文件,所以就看不到什么...

2019-12-19 15:35:08 1918

原创 Hack djinn:1 : walkthrough【VulnHub靶场】渗透测试实战系列7

靶场地址:djinn: 1靶场介绍:Level: Beginner-Intermediate flags: user.txt and root.txt Description: The machine is VirtualBox as well as VMWare compatible. The DHCP will assign an IP automatically. You'll...

2019-12-14 11:35:20 918

原创 Hack Toppo: 1:walkthrough【VulnHub靶场】渗透测试实战系列5

靶场地址:Toppo: 1难度:初级先发现ip,扫描端口root@kali:~# nmap -T5 -A -v 192.168.211.131 -p1-65535Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-09 19:24 CSTNSE: Loaded 151 scripts for scanning.NSE: Scri...

2019-12-09 21:10:21 665 1

原创 Hacker Fest: 2019-Walkthrough【VulnHub靶场】渗透测试实战系列3

靶场地址:Hacker Fest: 2019这个靶场在CTF中的等级是easy,作者也提供了一些线索,所以比较适合小伙伴们独立完成。这个题目是两阶段flag标志获取,普通用户和root分别有flag.txt虚拟机:virtual box(注:经测试,vmware使用有异常)虚拟机安装好之后,拿出kali,先扫一下机器地址nmap -sn 192.168.56.0/24...

2019-12-04 09:14:40 1292

原创 EVM: 1-Walkthrough【VulnHub靶场】渗透测试实战系列2

靶场地址:EVM: 1这个靶机比较特殊的地方,不是用dhcp生成地址,必须用host网络,靶机的地址必须为192.168.56.103。至于怎么做到,小伙伴自行脑补,有助于手臂锻炼。呵呵!搞定上面的准备工作之后,拿出kali,先扫一下地址和端口:用enum4linux对smb扫描了一下,没有什么特别有用的信息就直接打开80web看看情况,扫描了一下目录,发现有word...

2019-12-03 18:52:20 568

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除