自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 [每日一PWN]BUUCTF PWN5

遇到了buu的pwn题中按顺序的第一道格式化字符串漏洞的题目,难度稍有提升。

2022-11-28 21:47:26 352 1

原创 [每日一PWN]BUUCTF jarvisoj_level0

依旧是基础的ret2text。

2022-11-23 22:56:39 174

原创 [每日一PWN]BUUCTF pwn1_sctf_2016

本题是利用字符替换达成溢出。

2022-11-22 14:26:51 257

原创 [每日一PWN]BUUCTF ciscn_2019_n_1

这道题双解,一种ret2text,另一种就是单纯的覆盖数据改变判断结果。

2022-11-21 23:22:28 423

原创 [每日一PWN]BUUCTF warmup_csaw_2016

和第一题RIP一样,是经典而基础的ret2text。

2022-11-20 22:03:27 384

原创 [每日一PWN]BUUCTF RIP

比赛隐身,反思结束,从头详细记录一下,每日记录一题,第一题的nc就不用记了,所以直接从第二题rip开始。

2022-11-19 21:36:18 252

原创 CTFWiki-pwn

stackoverflowret2text首先checksec一下,是32位可执行文件,没有开启保护放入ida,shift+f12查看字符串,发现secure函数中使用system函数调用了"/bin/sh",记下地址0x804863a查看偏移地址脚本如下:from pwn import *io = process("./ret2text")payload = b"a"*112 + p32(0x804863a)io.sendline(payload)io.interactive(

2022-05-03 16:07:05 1339 1

原创 合天网安实验室 渗透测试项目一

利用网站漏洞获取该服务器shell;(网页关入侵–铜牌任务)进入网站,找到文件上传口写个一句话木马,上传,经过几次上传测试,发现是检测content-type,所以抓包,修改content-type为image/jpeg后上传打开菜刀,设置连接连接成功,任务1完成新建一用户并将权限提升至管理员;(入侵提权–银牌任务)找到cmd文件,右键打开虚拟终端添加一个自己的用户whoami /all 查看所有的组和用户,如图,管理员组可能是useras,尝试一下将自己的用户添加到管理员组

2022-04-18 20:43:12 1254 3

原创 ctfshow pwn——PWN签到题、pwn02

PWNPWN签到题pwn02PWN签到题nc连上就行了pwn02check一下是32位,用32位ida打开看看很直白的pwnme函数9字节的空间读入了50字节,产生了栈溢出用pwndbg调试一下可以看到ebp前读取了9个字节,而32位程序的ebp占用4个字节,所以eip被覆盖成为ddde回到ida,找到system函数system函数在stack函数中,找到stack函数的位置:写脚本from pwn import *io = remote("pwn.challeng

2022-01-24 16:42:27 5019 2

原创 汇编基础①

基于《CTF竞赛权威指南 PWN篇》的总结。 CPU架构与指令集CPU操作模式语法风格寄存器与数据类型寄存器整数常量浮点数常量字符串常量数据传送与访问算术运算与逻辑运算跳转指令与循环指令栈与函数调用CPU架构与指令集CPU:中央处理单元,也称处理器,作用为从内存中读取指令,然后解码和执行。CPU架构:CPU的内部设计和结构,也称微架构,用于实现指令集规定的操作或运算。指令集架构:简称指令集,包含了一系列操作码以及由特定CPU执行的基本命令。CPU操作模式x86处理器:保护模式、实地址模式、系统

2021-11-08 23:49:54 805 4

原创 信息安全第二次培训—命令执行 补档

信息安全第二次培训—命令执行 补档前言正文基础函数及系统命令命令执行漏洞前言这次的培训因为种种原因,效果不太好,录屏也没有录上。我本来是想着抽时间重新录一次课,但周内没啥空余时间,因此我就想写博客复现一下这次培训。朱爹告诉我讲的太难了,想到大家基本都是零基础,我决定按照朱爹的思路,尽量讲的简单,那么我们正式开始。正文基础函数及系统命令在正式讲命令执行漏洞前,我们先来了解几个常用的函数和用法,以便后面理解。phpinfo()phpinfo()是PHP语言的函数,效果是查看当前服务器的PHP信

2021-10-11 21:23:18 1876

原创 计算机网络①概述

目录一、概述1.1 计算机网络在信息时代的作用1.2 互联网概述1.2.1 网络的网络1.2.2 互联网基础结构发展的三个阶段1.2.3二、物理层三、数据链路层四、网络层五、运输层六、应用层七、网络安全八、互联网上的音频/视频服务九、无线网络和移动网络一、概述1.1 计算机网络在信息时代的作用21世纪的一些重要特征就是数字化、网络化和信息化,它是一个以网络为核心的信息时代。三网融合:电信网络、有线电视网络和计算机网络。互连网(internet/internetwork):仅在局部范围互连起来的计算

2021-08-31 15:02:19 1555 3

原创 ctfshow命令执行(持续更新,已更至web39)

做命令执行题比前两种慢很多,到现在也只做了总数的五分之一,慢慢来吧。 web29web30web31web29题目如下:error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}先GET一个参数c,如果c中没有’flag’字

2021-08-17 00:16:28 825 3

原创 ctfshow爆破web21~28

知识点总结web21基础爆破工具的使用web22域名爆破web23条件爆破web24随机数种子爆破web25伪随机数爆破web26数据库连接信息爆破web27信息收集+日期爆破web28目录爆破目录web21web22web23web24web25web26web27web28web21题目提示:爆破什么的,都是基操本题自带字典,因此答案肯定在此字典中进入网站,是一个登陆界面用户名输入admin,密码随便填个123a

2021-07-23 23:03:42 2478

原创 ctfshow信息收集web11~20

知识点总结:web11域名txt记录泄露web12敏感信息公布web13内部技术文档泄露web14编辑器配置不当web15密码逻辑脆弱web16探针泄露web17CDN穿透web18js敏感信息泄露web19前端密钥泄露web20数据库恶意下载题目web11web12web13web14web15web16web17web18web19web20web11题目提示:域名其实也可以隐藏信息,比如ctfshow.c

2021-07-19 16:22:13 1724 4

原创 ctfshow信息收集web1~10

ctfshow信息收集web1~10前言是时候结束半年的摸鱼期了,找套题来慢慢从头开始做,另外文中的flag都已做了部分删除 打码。知识点总结web1源代码web2js前台拦截=没有拦截web3抓包web4robots协议web5phps文件泄露web6代码泄露web7git代码泄露web8svn信息泄露web9vim缓存信息泄露web10cookieweb1题目提示:开发注释未及时删除第一题自然也最简

2021-07-18 22:13:20 844 6

原创 XCTF社区 MISC pdf

题目、附件如下:将文件格式由pdf转化为word后:再将图片拖开,可得flag:

2021-03-01 18:14:12 158

原创 Bugku web 1~3

Bugku web1~3web 1:题目场景如图所示,我们只需要点击F12查看网页源代码:方可得到flag:web 2:题目场景如图,由于只能输入一位数,而随机算式的答案却不止一位,于是我们点击F12,将右端的maxlength改为答案需要的位数:↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓然后输入对应的答案即可得到flag:web 3:题目场景如图,由代码可得:$what==‘flag’ 时:可得flag。于是:可得flag...

2021-02-27 00:21:44 144

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除