摘要: 不是很重要的标题 本博客以后要常用了。csdn里的草稿和队内论坛的内容都会整理一下搬过来(整理的怎么样就不一定了)。[已完成] 前排欢迎扫码关注本人公众号: 本人现在大二,学习路线如下。所有c,python和汇编都是b站小甲鱼的课。 大一开始学的c和python 然后大一上的下半个学期和大一下开始打 阅读全文
posted @ 2023-07-26 09:56 .N1nEmAn 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 复现最新cups-browsed漏洞 https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8#advisory-comment-109538 目前复现程度只达到用github的poc启动 阅读全文
posted @ 2024-09-27 11:40 .N1nEmAn 阅读(386) 评论(0) 推荐(0) 编辑
摘要: XSS攻击 本文主要是使用vulstudy直接搭建的漏洞环境,是其中的DVWA。然后随手记一个反弹shell的工具反弹shell工具。 一些高级的过滤参考了参考文章XSS。 XSS存储型 原理 存储型XSS,也叫持久型XSS,主要是将XSS代码发送到服务器(不管是数据库、内存还是文件系统等。),然后 阅读全文
posted @ 2024-07-09 21:11 .N1nEmAn 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 最近欠了不少的wp没发捏……ctf成分逐渐减少哈哈😄 DASCTF生而无畏 签到题目/非栈上格式化字符串 本题目是一个非栈格式化字符串。 这里有的题没给栈地址,其实不用爆破,栈地址可以直接泄漏啊! 所以这种的基本步骤就是泄漏栈地址,libc地址然后就是打就行 伪代码: int __cdecl __ 阅读全文
posted @ 2024-06-03 10:03 .N1nEmAn 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 目录前言工具安装Binwalkfirmware-mod-kitFirmAE基础知识溢出漏洞HTTP协议请求行消息报头请求正文成因分析调试方法POC编写EXP编写ROPchain_system(cmd)shellcode 前言 在进行IOT安全领域的学习和实践中,经典漏洞的复现是必不可少的一环。本文将 阅读全文
posted @ 2024-03-06 02:21 .N1nEmAn 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 目录前言参考记录挖掘工具embarkFirmAEbinwalk模块无法导入CVE提交方式开始复现路由器漏洞基本知识漏洞分类密码破解漏洞WEB漏洞后门漏洞溢出漏洞HTTP协议请求行消息报头请求正文DIR-815多次溢出漏洞 前言 2024.1.13 沙青图书馆 甚至一开始打成了2023年。各位新年快乐 阅读全文
posted @ 2024-02-28 15:12 .N1nEmAn 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 目录2023年终总结——从零到一,从自己,到世界前言碎语花絮(飞机上瞎说版,可以跳过)云星,我所行处广州——江梦城合肥——首次城淄博——枕风城济南——好客城北京——南香城山西——古道之地哈尔滨——冰之城天津——魅港城天云,行处之我技术——从零到一生活——解放自我绩点——从颠簸到平稳比赛——线下赛忍者 阅读全文
posted @ 2024-02-16 01:17 .N1nEmAn 阅读(1878) 评论(14) 推荐(7) 编辑
摘要: 目录前言碎语2024.2.14 中午rwctf2024 体验赛vision哈工大青训营2024 结营赛计算器小技巧神奇玩意gdb!再也不用苦哈哈往回翻跟踪fork赛后复现rw pwn http搜索字符串,github找源码具体构造GET路径穿越POST栈溢出构造ROP 前言碎语 2024.2.14 阅读全文
posted @ 2024-02-14 14:24 .N1nEmAn 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 2024.1.14 下午一点 图书馆 今天刷了个视频,说怎么在玩了之后静下心来,其中一个最重要的方法就是写点东西,信马由缰地写。所以我现在开了这个小随笔来写。 其实按道理来说我现在应该睡午觉了,可是这段时间呢,每次一到该睡觉的时候只想多刷点东西或者多看点东西,然后一下子又两点多了,睡起来三点了,再玩 阅读全文
posted @ 2024-01-14 14:00 .N1nEmAn 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 前言 qwb2023 .12.15 被打废了,N1决赛和qwb,有一个pwn可以做的但是已经在做misc看都不看……无语了。 Pyjail ! It's myFILTER !!!|SOLVED|N1nEmAn 读环境变量获取flag {print(open("/proc/self/environ") 阅读全文
posted @ 2023-12-18 19:37 .N1nEmAn 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 2023.11.18 两天半的比赛,就打了半天(因为要赶去打香山杯决赛了),不过结果还算好,人生第一次拿了两个一血hhh。写wp的时候人在中大南校北门的酒店里:) controller 格式化字符串泄露canary之后打ret2libc即可。 from evilblade import * cont 阅读全文
posted @ 2023-11-22 20:09 .N1nEmAn 阅读(245) 评论(0) 推荐(0) 编辑