11 2021 档案

摘要:nginx配置https访问 主要参考:https://zhuanlan.zhihu.com/p/85040625 首先去申请一张免费的证书。 然后去配nginx, 我这里加上了php的配置 server { listen 443; # server_name mz1.top; server_nam 阅读全文
posted @ 2021-11-30 10:17 Mz1 阅读(83) 评论(0) 推荐(0) 编辑
摘要:flask使用https 使用的是腾讯云免费的证书 from flask import Flask app = Flask(__name__) @app.route('/') def index(): return "Hello World" if __name__ == '__main__': a 阅读全文
posted @ 2021-11-29 22:00 Mz1 阅读(144) 评论(0) 推荐(0) 编辑
摘要:bootstrap使用模板 <!DOCTYPE html> <html> <head> <title>rowing game</title> <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initi 阅读全文
posted @ 2021-11-27 13:59 Mz1 阅读(120) 评论(0) 推荐(0) 编辑
摘要:[SUCTF2019]Akira Homework 这是一个x64的windows逆向,用了多钟反调试和加密手段 具体参考:https://bbs.pediy.com/thread-266311.htm 有空补一些分析。 阅读全文
posted @ 2021-11-17 20:39 Mz1 阅读(85) 评论(0) 推荐(0) 编辑
摘要:[HarekazeCTF2019]baby_rop pwn真的是越玩越上瘾 这是一个x64的栈溢出rop,常规操作: 存在system存在binsh字符串。 太好办了 exp: from pwn import * import time context.log_level = 'debug' sh 阅读全文
posted @ 2021-11-17 20:12 Mz1 阅读(147) 评论(0) 推荐(0) 编辑
摘要:not_the_same_3dsctf_2016 栈溢出ret2text rop main 存在后门: 将文件写进bss段的全局变量 控制一下执行流程ret2write然后输出这个变量就行了 exp: from pwn import * import time context.log_level = 阅读全文
posted @ 2021-11-17 19:50 Mz1 阅读(123) 评论(0) 推荐(0) 编辑
摘要:ciscn_2019_en_2 和ciscn_2019_c_1完全一样 exp见https://www.cnblogs.com/Mz1-rc/p/15553823.html 阅读全文
posted @ 2021-11-17 19:32 Mz1 阅读(186) 评论(0) 推荐(0) 编辑
摘要:bjdctf_2020_babystack ret2text exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 27865) p_backdoor = 0x0000 阅读全文
posted @ 2021-11-17 19:25 Mz1 阅读(113) 评论(0) 推荐(0) 编辑
摘要:get_started_3dsctf_2016 ret2text 坑爹题,程序异常结束就无回显,得跳转到exit函数 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn' 阅读全文
posted @ 2021-11-17 19:19 Mz1 阅读(34) 评论(0) 推荐(0) 编辑
摘要:jarvisoj_level2 简单栈溢出rop ret2text 存在system和binsh字符串 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./level2') sh = remote('node 阅读全文
posted @ 2021-11-17 18:49 Mz1 阅读(143) 评论(0) 推荐(0) 编辑
摘要:ciscn_2019_n_8 没有溢出,纯粹考察数据类型转化 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./ciscn_2019_n_8') sh = remote('node4.buuoj.cn', 阅读全文
posted @ 2021-11-17 18:27 Mz1 阅读(79) 评论(0) 推荐(0) 编辑
摘要:[OGeek2019]babyrop 依旧是栈溢出ret2libc的题目。 这个题给了libc但是一开始我没用,直接写了LibcSearch的脚本,结果打出来不对。 可能是LibcSearch有点拉了,还好有lemon师傅给我提供了一些指导[可以用patchelf去改程序依赖的libc库然后调试]。 阅读全文
posted @ 2021-11-16 17:34 Mz1 阅读(345) 评论(2) 推荐(0) 编辑
摘要:ciscn_2019_c_1 x64下的 ret2libc + 构造rop 同样还是要注意libc版本>2.27的时候call system要16位对齐,所以这里多了一个ret exp: from pwn import * from LibcSearcher.LibcSearcher import 阅读全文
posted @ 2021-11-14 22:34 Mz1 阅读(239) 评论(0) 推荐(0) 编辑
摘要:jarvisoj_level0 简单栈溢出 + ret2text 给了后门,直接打 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 28775) # sh = p 阅读全文
posted @ 2021-11-14 14:00 Mz1 阅读(130) 评论(0) 推荐(0) 编辑
摘要:[GWCTF 2019]我有一个数据库 信息泄露,存在robots.txt。 然后发现存在phpmyadmin,可以实现任意文件读取(CVE-2018-12613(phpmyadmin远程文件包含漏洞)): phpmyadmin/index.php?target=db_datadict.php?/. 阅读全文
posted @ 2021-11-12 10:23 Mz1 阅读(50) 评论(0) 推荐(0) 编辑
摘要:ciscn_2019_n_1 简单栈溢出,float在内存中的存储 跟进找到32bit的值就可以了,注意是小端序 exp: over. 阅读全文
posted @ 2021-11-12 08:28 Mz1 阅读(53) 评论(0) 推荐(0) 编辑
摘要:warmup_csaw_2016 闲的没事干写个pwn题玩。 在buuoj上面看的。 栈溢出,ret2text。 直接给了shell地址只要溢出就好。 exp: from pwn import * import base64 import time context.log_level = 'debu 阅读全文
posted @ 2021-11-12 00:00 Mz1 阅读(48) 评论(0) 推荐(0) 编辑
摘要:“东华杯”2021年大学生网络安全邀请赛 写的时候没用md,直接导出了图片了,凑合一下,就当记录了。 over. 阅读全文
posted @ 2021-11-08 11:36 Mz1 阅读(223) 评论(0) 推荐(0) 编辑
摘要:win10+winxp双机调试 | 基于vbox xp系统作为被调试的,win10负责调试,使用虚拟串口进行通信。 首先配置xp,在c:\boot.ini文件中加上 /noguiboot multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="MicrosoftWi 阅读全文
posted @ 2021-11-08 09:38 Mz1 阅读(278) 评论(0) 推荐(0) 编辑