前言 本周参加了两个比赛,一个是de1CTF,另一个是网鼎杯,把这两场比赛全部总结一下。 在网鼎杯中,有幸拿了一个签到pwn的一血,也是蛮开心的,其中boom1和boom2主...
前言 本周参加了两个比赛,一个是de1CTF,另一个是网鼎杯,把这两场比赛全部总结一下。 在网鼎杯中,有幸拿了一个签到pwn的一血,也是蛮开心的,其中boom1和boom2主...
前言 在学pwn的道路上,我们大多从linux入手,从栈到堆,各种漏洞利用,都和Glibc或多或少打过交道。我的堆入门应该和很多人一样是从libc2.23开始的,之后又经历了...
ret2dl_resolve是linux下一种利用linux系统延时绑定(Lazy Binding)机制的一种漏洞利用方法,其主要思想是利用_dl_runtime_resol...
师傅太强了,完全看不懂,web好难,还是学pwn吧
2019 全国大学生信息安全竞赛创新能力实践赛3道Web Writeup0x01 JustSoso 本题的主要知识点在于反序列化的应用和parse_url()函数的解析问题,首先通过网页源码中的文件读取提示读取得到index.php文件源码和hi...
写在最前面 不知不觉已经是2019年3月下旬了,过去的一年里,我将大部分的时间和精力都花在了复习考研上,本来想学习pwn的计划鸽和很久,现在终于有时间将以前pwn的知识捡回来...
电脑经常出问题,很多人不知道怎么办,今天蝈蝈就来给大家讲讲,如何精准的判断电脑故障,希望对您有所帮助。 先来给大家讲讲电脑的启动顺序,总体顺序是这样的,电源通电开机→主板通电...
漏洞简介 实验环境 动态分析-定位漏洞 先用OllyDbg加载WinWord打开poc,此时产生了crash,可以看到EIP被篡改成了AAAA,并且通过栈回溯我们可以看到最近...
漏洞位置 在login函数中v3变量大小只有8,输入了0x10造成了溢出,溢出到v4造成了任意地址写,不过只能写成admin或者clientele。 漏洞利用 首先有个all...
写在前面 巅峰极客挑战赛中,做到柠檬师傅出的题,由于自己的js水平太渣渣,这个题做了很久,于是赶快写文记录自己的解题过程。 描述 主要是XSS,网站中允许输入一个地址,管理员...
写在前面 本萌新又开始玩pwn了,这次试一试pwnhub,竟然做出来了,希望有朝一日成为大佬。 题目描述 首先,题目是x64,开的保护如下: 功能: 且每个功能只能调用一次,...
写在前面 其实这个是我的编译原理一次作业的草稿,也是第一次阅读编译器的源码,虽然比较简单,但是也是第一次,分享一下吧。 分析set 在set.c中,包含了自定义的set.h文...
写在前面 在pwn的泥潭里越陷越深,无法自拔。本次的bctf中,遇到了一个题目,算是我这个萌新的知识盲点,于是,总结一下,纪念一下自己菜菜的小进步 题目 bctf2018的b...
漏洞简介 该漏洞是去年四月FireEye公布的一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因...
写在前面 由于我有了新欢忘了旧爱,在自己web还处于菜鸡的情况下,去学了pwn。在自己菜菜的技术前提下,大胆尝试了下0ctf的一道pwn,写此文,纪念自己菜菜的pwn体验 题...