自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(99)
  • 资源 (1)
  • 收藏
  • 关注

原创 shiro反序列化漏洞

在请求包的Cookie中为 rememberMe字段赋任意值,收到返回包的 Set-Cookie 中存在 rememberMe=deleteMe 字段,说明目标有使用Shiro框架,可以进一步测试。,然后将其作为cookie的rememberMe字段发送,Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞。硬编码要求程序的源代码在输入数据或所需格式发生变化时进行更改,以便最终用户可以通过程序外的某种方式更改细节。在攻击机:192.168.43.131 中生成rememberMe。

2023-06-27 17:30:28 1539

原创 Fastjson漏洞

Fastjson是阿里巴巴公司开源的一款json解析器,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到JavaBean。

2023-06-27 14:54:15 1293

原创 Redis 漏洞总结

其实漏洞的原理无外乎就2点:1. 能连接Redis,这是利用的前提。2. linux一切皆文件,要利用的服务可通过修改文件内容达成。

2023-06-26 20:13:29 3196

原创 JWT漏洞

JWT其实就是对传输数据套了一层加密,保证数据没有被篡改和替换。没有密钥的情况下,直接修改数据时无效的,无法通过数据校验。JWT其实是明文传输。JWT对传输的header、payload数据其实就是Base64加密,可直接解密。仅是加了签名字段,校验数据是否被更改,所以JWT一般不传输敏感数据。同时程序员没注意也存在敏感信息泄露。

2023-06-24 21:03:18 932

原创 Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

环境:使用Vulhub的漏洞环境工具:bp和JNDIExploit-1-1.2,需要Java环境!!

2023-06-13 16:46:14 950

原创 Web渗透 不断更新

记录Web渗透学习记录

2023-05-15 21:23:33 1258 2

原创 babyheap_0ctf_2017 详细解析【BUUCTF】

好家伙,保护全开,根据文件名,可以判断这是一道堆题目,刷了这么久,终于遇到堆题目了,解析就写的详细点。先看main函数,很简单就是各类个目录函数,一步一步来看把。

2022-09-06 14:54:30 3196 1

转载 pwndbg 快捷键 转载

/生成50个用来溢出的字符,如:aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaama。10)syscall [args]: 调用系统调用,args可以指定系统调用号,或者系统名称。如何之前没有安装过别的插件,则只会显示有最后一行,如果安装过,则将前面的注释掉即可。//打印PIE偏移,与rebase不同,这是打印,rebase是使用。//从rdi指向的地址向后打印10个单元,每个单元4字节的十进制数。,x指令的格式是:x空格/nfu,nfu代表三个参数。

2022-09-03 20:22:09 551

原创 pwn 堆基础

堆是用malloc函数申请使用的。假设我们通过void * ptr = malloc(0x10);系统会调用一些函数在内存中开辟一大片空间作为堆的分配使用空间。malloc函数再从这篇堆的分配使用空间中分配0x10大小的空间,将指向该空间的地址返回给ptr(余下的空间称之为topthunk)chunk:用户申请内存的单位,也是堆管理器管理内存的基本单位 malloc()返回的指针指向一个chunk的数据区域。

2022-09-03 18:34:57 862

原创 jarvisoj_tell_me_something【BUUCTF】

那就很简单了,溢出指向漏洞函数即可,但此题有个小坑,其实最开始学pwn时会通过gdb查找溢出大小,但后面懒了就直接通过IDA查看,但IDA并不一定准确,并且题目本身也会有坑,比如该题。但本题,main函数没有push ebp的操作,所有溢出时不需要多加8字节ebp位置。

2022-09-03 11:46:21 200

原创 [HarekazeCTF2019]baby_rop2【BUUCTF】

明显存在栈溢出,那么就是找system和/bin/sh的问题了,该题给了libc,那就是泄露出真实的libc载入基址本题即可求解。由于本题是64位的,因此参数要写入寄存器中,顺序为rdi,rsi,rdx,rcx,r8,r9。

2022-09-02 21:42:28 374

原创 pwn的一些技巧

一些pwn的小技巧,会持续扩展更新

2022-09-02 21:28:12 1179

原创 ciscn_2019_es_2【BUUCTF】

与往常溢出不同的是,该溢出仅仅只能溢出8(0x30-0x28)字节的数据,恰好就是覆盖ebp和ret地址数据,并且存在两处溢出漏洞。因此可以用read函数将system(“/bin/sh”)读到当前栈中,并返回让其执行该函数即可。这里有两个问题,1.system(“/bin/sh”)存储地址如何得知 2. 如何返回该system地址执行函数。

2022-09-02 20:32:54 903 1

原创 repeater【攻防世界】

repeater 攻防世界

2022-09-01 21:18:49 1785 4

原创 pwn2_sctf_2016【BUUCTF】

pwn2_sctf_2016【BUUCTF】

2022-09-01 18:58:27 585 1

原创 jarvisoj_fm【BUUCTF】

jarvisoj_fm【BUUCTF】

2022-08-31 20:11:38 311

原创 bjdctf_2020_babystack2【BUUCTF】

bjdctf_2020_babystack2【BUUCTF】

2022-08-31 19:44:43 815

原创 bjdctf_2020_babyrop【BUUCTF】

bjdctf_2020_babyrop

2022-08-31 18:54:36 387

原创 ciscn_2019_ne_5【BUUCTF】

ciscn_2019_ne_5 BUUCTF

2022-08-31 14:51:02 589

原创 2022几款开源的态势感知、攻击监控、日志分析等平台调研

2022几款开源的态势感知、攻击监控、日志分析等平台调研

2022-08-31 10:19:57 17948

原创 littleof ——攻防世界

littleof ——攻防世界

2022-08-30 17:44:45 1789 2

原创 not_the_same_3dsctf_2016【简单解法和mprotect解法】

not_the_same_3dsctf_2016,含mprotect解法和常规解法

2022-08-29 14:56:10 837 2

原创 get_started_3dsctf_2016【BUUCTF】(两种解法)

get_started_3dsctf_2016

2022-08-27 19:23:05 1318 6

原创 [OGeek2019]babyrop【BUUCTF】

[OGeek2019]babyrop【BUUCTF】

2022-08-27 09:48:01 202

原创 bjdctf_2020_babystack【BUUCTF】

bjdctf_2020_babystack

2022-08-26 21:30:16 788

原创 jarvisoj_level2【BUUCTF】

jarvisoj_level2【BUUCTF】

2022-08-26 20:58:28 729 1

原创 ciscn_2019_n_8【BUUCTF】

ciscn_2019_n_8

2022-08-26 20:26:41 358

原创 ciscn_2019_c_1【BUUCTF】

ciscn_2019_c_1【BUUCTF】

2022-08-26 20:08:46 1196 1

原创 攻防世界 —— hacknote

攻防世界——hacknote

2022-07-19 20:43:26 1632

原创 堆基础练习题 —— 1

PWN堆练习,值得看

2022-07-19 15:52:19 275

原创 [第五空间2019 决赛]PWN5 (字符串漏洞)——两种解法

[第五空间2019 决赛]PWN5 ——两种解法

2022-07-13 20:50:49 2808

原创 pwn1_sctf_2016

pwn1_sctf_2016

2022-07-13 15:50:58 250

原创 ciscn_2019_n_1 ——两种解法

ciscn_2019_n_1 两种解法

2022-07-13 13:46:12 2834

原创 栈溢出基础练习题——6(字符串漏洞64位下)

pwn 字符串漏洞 64位

2022-07-11 20:30:46 145

原创 栈溢出基础练习题——5(字符串漏洞)

pwn 字符串漏洞练习题

2022-07-11 19:52:22 203

原创 栈溢出基础练习题——4(写有64和32位两种攻击方式)

pwn 栈溢出题目(中等)

2022-07-08 13:52:48 638

原创 栈溢出基础练习题——3 (内有32和64位区别的对比)

pwn练习题-level2

2022-07-07 09:47:12 330 1

原创 pwn栈溢出基础练习题——2

pwn栈溢出练习,所有题目在练习题——1中

2022-07-06 20:33:15 333

原创 pwn栈溢出基础练习题——1

pwn练习题

2022-07-06 19:52:08 452

原创 pwn ——ret2libc3

ret2libc3

2022-07-06 19:17:04 842

Xshell6和Xftp6

里面的首选文件夹存放两个软件资源,点击对应exe文件即可安装,具体看https://blog.csdn.net/qq_41696518/article/details/115841375

2021-04-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除