置顶文章

14k13 分钟

本来想着一篇文章写完 glibc2.23how2heap 系列,但是太长了,还是分开写吧 # 6. house_of_gods 【还没搞明白,先挖个坑】 # 7. house_of_lore 这个漏洞就是利用了申请 samll bin 后会将 bk 指到下个 chunk 上,如果这个 chunk 是我们想要控制的那么我们就可以申请回来然后利用,在要控制处伪造 chunk,使他的 fd 指向 small bin 的 chunk 即可绕过检测(一开始在想既然能直接该想要修改处的值,还伪造干嘛;后面发现这里能改写但是无法 getshell,伪造后能利用其返回的 ret 来 getshell) # 1
44k40 分钟

# 编译及链接 # 首先安装对应 glibc 版本 ./download 2.23-0ubuntu3_amd64 # 编译程序 gcc -g -no-pie fastbin_dup.c -o fastbin_dup 【这里 - g 是可以根据代码对应的行数来下断点】 # 链接对应版本的 glibc 库 22.04 lsudo patchelf --set-rpath /home/pwn/pwn/glibc-all-in-one/libs/2.23-0ubuntu3_amd64/ fastbin_dup sudo

文章列表

25k22 分钟

# SQL 注入 # web171 <img src="https://vvwwv.oss-cn-nanjing.aliyuncs.com/img/image-20250111193218826.png" alt="image-20250111193218826" style="zoom:67%;" /> 这里有引号判断是 字符型注入 ,and 优先级高于 or,所以先 username !='flag' and id
15k13 分钟

title: PWN 模板 date: 2025-01-06 19:23:15 categories: - CTF - PWN专栏 tags: - pwn # 1. 有后门函数 # 32 位 from pwn import *from LibcSearcher import *context(os='linux', arch='i386', log_level='debug')#p=remote('node4.buuoj.cn',28249)p=remot
47k42 分钟

--- title: PHP date: 2023-09-24 17:08:15 categories: - CTF - ctfshow tags: - web --- # 1. 函数: # 1.isset () 函数 isset() 函数用于检测变量是否已设置并且非 NULL。 如果已经使用 unset () 释放了一个变量之后,再通过 isset () 判断将返回 FALSE。 若使用 isset () 测试一个被设置成 NULL 的变量,将返回 FALSE。 同时要注意的是 null 字符("\0")并不等同于 PHP 的 NULL 常量。 # 2.substr ()
65k1:01

--- title: ctfshow_web 常用方法 date: 2023-09-24 17:08:15 categories: - CTF - ctfshow tags: - web --- # 1. 抓包 web 抓包:火狐浏览器 <img src="https://vvwwv.oss-cn-nanjing.aliyuncs.com/img/image-20241230215103736.png" alt="image-20241230215103736" style=&
58k53 分钟

# 1. 信息搜集 # web1、2 查看网页源代码:ctrl+u # web3 bp 抓包后,Action 中发送到 Repeater,看见 response 中有 flag <img src="C:\Users\vvww\AppData\Roaming\Typora\typora-user-images\image-20241230214008662.png" alt="image-20241230214008662" style="zoom:80%;" /> # web4 ro
1.1k1 分钟

###<center>jarvisOJ_level3(ret2libc)</center> 1. 下载源文后查看文件保护和位数 发现是 32 位程序,开启了 NX (栈不可执行) 利用 ida 反编译查看程序 C 语言代码 发现有 vul 函数进入查看 发现有 write 和 read 函数,其中 read 函数可以进行栈溢出,可以对此利用 因为没有发现后门函数,所以利用 write 泄露 libc 的地址来执行 system (/bin/sh) exp: from pwn import * from LibcSearcher3
2641 分钟

# 古剑山 #choice 泄露地址 得到 flag # 江苏省信息安全测试员
9.4k9 分钟

# 1.crackme 源码: c#include <stdio.h>#define PASSWORD "1234567"int verify_password(char *password)&#123; int authenticated; authenticated=strcmp(password,PASSWORD); strcpy(password,PASSWORD); return authenticated;&#125;#include <stdio.h>#d
30k27 分钟

# 环境搭建: # 1.DVWA 漏洞系统搭建 DVWA(Damn Vulnerable Web Application) 是一个用来进行安全脆弱性鉴定的 PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助 web 开发者更好的理解 web 应用安全防范的过程 DVWA 共有十个模块,分别是: Brute Force(暴力(破解) Command Injection(命令行注入) CSRF(跨站请求伪造) File Inclusion(文件包含) File Upload(文件上传) Insecure CAPTCHA (不安全的验
1.4k1 分钟

# 前言 最近想开始尝试物联网设备的漏洞,所以就先搭建一个环境,在自己 pwn (ubuntu22.04) 的环境下搭建的 # 1.binwalk (固件解包工具) binwalk 是一个固件解包的工具,当我们用编程器 dump 出一个固件用,需要用 binwalk 来解压 这工具一般 kali 上会自带,可以自行编译:https://github.com/ReFirmLabs/binwalk 用下面的这个把我 pwndbg 给干没了。。。 hsudo apt install binwalk改换这样安装: hsudo apt-get update$ su