自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 ciscn login

这是去年国赛一道签到题 当时没做出来 现在来复现一下。

2023-03-20 13:07:12 921

原创 house of storm

house of storm

2022-09-04 13:02:15 1572

原创 我又pwn了 ——刷题篇 ciscn_s_3

ret2csu&SROP

2022-08-08 23:12:21 424 2

原创 我又pwn啦——*刷题篇 babyheap_0ctf_2017

babyheap

2022-07-28 20:14:30 617

原创 Visual studio系统找不到指定文件的解决办法

心态别崩,能解决的。

2022-07-21 14:39:51 43841 22

原创 fastbin attack

FastbinDoubleFree是指fastbin的chunk可以被多次释放,因此可以在fastbin链表中存在多次。这样导致的后果是多次分配可以从fastbin链表中取出同一个堆块,相当于多个指针指向同一个堆块,结合堆块的数据内容可以实现类似于类型混淆(typeconfused)的效果。FastbinDoubleFree能够成功利用主要有两部分的原因fastbin的堆块被释放后next_chunk的pre_inuse位不会被清空1.1.1该技术的核心。......

2022-07-19 20:08:09 1374 2

原创 pwn——栈迁移

栈迁移的基础知识,例题看完也能有所收获

2022-07-13 11:09:22 323

原创 一个关于rop泄露libc的问题

题干是这样的,题目就在buuctf上就是利用read函数栈溢出,rop泄露libc,需要注意以下64位传参就可以了但是我有一个疑问就是,为什么红色箭头这里的recv必须要加,如果这里加的话,下一行的p.recv(6)不久没有东西接受了吗?有没有好心的师傅指导一下,谢谢!这是加了p.recv()这是没加......

2022-07-08 14:54:40 131

原创 [HarekazeCTF2019]baby_rop1

前言:有两个新的知识点,一个是寻找函数地址,一个是当flag不在根目录下的解决办法开启了栈不可执行保护我们看到了system函数,我们通过shift+f12找一下字符串呜呜它给的实在太多了,有system函数,有/bin/sh,有栈溢出下面介绍两种找system函数地址的方式(因为博主之前只会做那种白给后门函数的题,或者gdb找)注意:我们在这里不是嗯翻,一个程序plt装载的位置大概在灰色部分后面一点(具体原因就不展开啦)我们可以通过调上方彩色的部分来定位这个有点烦,但还是讲讲这样就可以直接获得的,比较发现

2022-06-30 16:15:08 584

原创 pwn刷题记录之not_the_same_3dsctf_2016

前言:这道题目有一个没见过的姿势,写一篇来记录一下开了栈不可执行保护发现了gets()函数存在栈溢出我们发现 flag.txt被存在了那个&unk.....里面然后fgets函数是不能实现栈溢出的,不然可以考虑栈溢出然后用write函数读这块区域这里补充一下ida的小操作,我们可以把鼠标放在左侧函数名称列表这里,按ctrl+f可以搜索函数名在Linux中,mprotect()函数可以用来修改一段指定内存区域的保护属性。函数原型如下:#include #include ...

2022-06-22 10:15:20 222

原创 我又pwn啦——理论篇 unlink

1)定义:在双向链表中取出一个chunk的操作2)使用时间:1、malloc·在恰好大小的large chunk处取chunk时·在比请求大小大的bin中取chunk时2、Free·后向合并,合并物理相邻低物理地址空闲chunk时·前向合并,合并物理相邻高物理地空闲chunk时(top chunk除外)3、malloc_consolidate·后向合并,合并物理相邻低地址空闲chunk时·前向合并,合并物理相邻高地址空闲chunk时(top chunk除外)4、realloc前向扩展,合并物理相邻高地址空闲

2022-06-20 14:07:07 530

原创 phpstudy安装和使用

http://www.xp.cn/1、往下拉可以看到推荐版本我下载的是8.1版本,注意下载路径不可以有中文或空格2、按需下载3、安装完成后解压,点击这个一步一步做就可以啦1、当服务指示灯为红色时,表示服务未开启,指示灯为蓝色时,表示服务在正常运行。点击启动2、可以在网站的选项栏中根据需要创建新的站点。这个是phpstudy内置的测试网站3、可以在数据库选项栏中对数据库进行一些操作,如创建新数据库,更改密码等。记得在首页先启动mysql4、在环境选项栏中,可以额外的下载一些辅助工具和运行环境。域名需要自己起,

2022-06-07 10:43:03 20906 3

原创 unlink

1)定义:在双向链表中取出一个chunk的操作2)使用时间:1、malloc·在恰好大小的large chunk处取chunk时·在比请求大小大的bin中取chunk时2、Free·后向合并,合并物理相邻低物理地址空闲chunk时·前向合并,合并物理相邻高物理地空闲chunk时(top chunk除外)3、malloc_consolidate·后向合并,合并物理相邻低地址空闲chunk时·前向合并,合并物理相邻高地址空闲chunk时(top chunk除外)4、realloc前向扩展,合并物理相邻高地址空闲

2022-06-07 09:32:21 201

原创 堆利用 house of force

1)堆溢出漏洞把top chunk的size改成一个很大的值有一个可以自由写入的chunk,向上写入,将chunk覆盖掉size字段,修改topchunk的大小为0xffffffff(4GB,32位的寻址空间)此时由于top chunk太大啦不够啦,操作系统就会通过mmap函数,给你分配很多很多空间,给我们写东西。基本上这里面整个程序都topchunk,或者是个内存都是topchunk,都可以被我们划分也就是说我们malloc可以得到任意地址的空间2)攻击思路.

2022-05-25 16:05:53 374

原创 堆利用 UAF漏洞

buuctf上的easy_uaf漏洞

2022-05-16 00:33:09 652

原创 qt学习记录

第三节 QPushButton的创建一、代码实现下面两个方法靠的是函数的重载1)法一#include <QPushButton>.......QPushButton* btn = new QPushButton;btn -> setParent(this);//show以顶层方式弹出窗口控件btn ->setText("第一个按钮");2)法二按照控件的大小创建窗口QPushButton *btn2 = new QPushButton("第

2022-05-01 14:45:00 204

原创 ctf——pwn堆的基础知识

1前言一、笔者想说笔者是一个不大聪明的pwn的新手,这是我根据《ctf权威竞赛指南》,b站课程,一些师傅的博客,ctfviki做的笔记,便于学习和复习如果有错误的地方还请给位师傅指正二、调试下面所展示的gdb调试是根据一下调试的注意:1、调试记得执行到malloc后再去查看2、记得编译一、glibc堆概述1)堆概述堆是程序虚拟内存中由低地址向高地址增长的线性区域,出于效率和页对齐的考虑,通常会分配相当大的连续内存。程序再次申请时便会从这片内存中分配,直到堆空间

2022-04-24 10:33:55 1860 2

原创 ctf pwn 题目

2022年3月21栈迁移这道题是栈迁移1)先checksec一下嗯哼哼,貌似影响不大2)丢在ida里瞅1、main()没啥用再看看其它的2、vul()第一个read读进去的东西,可以被printf呸!吐出来!芜湖!看到了第二个read可以栈溢出,但是可以溢出的空间太少!————————那么就要来到了,刚学习的栈迁移——————————3、hack()芜湖看到system函数了,那我们就可以获得system的返回地址从而调用.

2022-04-11 20:33:36 1242

原创 ctf pwn 刷题记录 buuctf

[OGeek2019]babyrop 1这题的知识点是一个ret2libc3和一个绕过随机数1)checksec一下看一下保护好的2)丢尽ida看一下1、首先是搞懂main函数fd就是一个打开生成随机数文件read函数将生成的随机数放到buf然后进入第一个sub_804871F2.瞧一瞧sub_804871F1、memset的作用完成数组初始化,全部为02、sprintf的作用原型int sprintf( char *buffer, cons

2022-04-11 19:56:22 290 1

原创 ctf pwn 刷题记录 buuctf

格式化字符串1、checksec一下emmmmmmm2、丢进ida瞅一眼read函数只读0x63小于0x100不会发生栈溢出第一步看到了print(buf)典型格式化字符串(没有格式化字符串参数),通过%n修改指定地址的值,修改dword_804C044数字即可我们通过"your name"的地方进行格式化字符串第二步直接输入我们改好的数字,也就是下面格式化字符串改过的数字,这个数字是可以让我们随便改的,具体改的方法可以参考ctfwiki格式化字符串方法。

2022-04-11 19:47:40 342

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除