11 2021 档案
摘要:nginx配置https访问 主要参考:https://zhuanlan.zhihu.com/p/85040625 首先去申请一张免费的证书。 然后去配nginx, 我这里加上了php的配置 server { listen 443; # server_name mz1.top; server_nam
阅读全文
摘要:flask使用https 使用的是腾讯云免费的证书 from flask import Flask app = Flask(__name__) @app.route('/') def index(): return "Hello World" if __name__ == '__main__': a
阅读全文
摘要:bootstrap使用模板 <!DOCTYPE html> <html> <head> <title>rowing game</title> <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initi
阅读全文
摘要:[SUCTF2019]Akira Homework 这是一个x64的windows逆向,用了多钟反调试和加密手段 具体参考:https://bbs.pediy.com/thread-266311.htm 有空补一些分析。
阅读全文
摘要:[HarekazeCTF2019]baby_rop pwn真的是越玩越上瘾 这是一个x64的栈溢出rop,常规操作: 存在system存在binsh字符串。 太好办了 exp: from pwn import * import time context.log_level = 'debug' sh
阅读全文
摘要:not_the_same_3dsctf_2016 栈溢出ret2text rop main 存在后门: 将文件写进bss段的全局变量 控制一下执行流程ret2write然后输出这个变量就行了 exp: from pwn import * import time context.log_level =
阅读全文
摘要:ciscn_2019_en_2 和ciscn_2019_c_1完全一样 exp见https://www.cnblogs.com/Mz1-rc/p/15553823.html
阅读全文
摘要:bjdctf_2020_babystack ret2text exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 27865) p_backdoor = 0x0000
阅读全文
摘要:get_started_3dsctf_2016 ret2text 坑爹题,程序异常结束就无回显,得跳转到exit函数 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn'
阅读全文
摘要:jarvisoj_level2 简单栈溢出rop ret2text 存在system和binsh字符串 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./level2') sh = remote('node
阅读全文
摘要:ciscn_2019_n_8 没有溢出,纯粹考察数据类型转化 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./ciscn_2019_n_8') sh = remote('node4.buuoj.cn',
阅读全文
摘要:[OGeek2019]babyrop 依旧是栈溢出ret2libc的题目。 这个题给了libc但是一开始我没用,直接写了LibcSearch的脚本,结果打出来不对。 可能是LibcSearch有点拉了,还好有lemon师傅给我提供了一些指导[可以用patchelf去改程序依赖的libc库然后调试]。
阅读全文
摘要:ciscn_2019_c_1 x64下的 ret2libc + 构造rop 同样还是要注意libc版本>2.27的时候call system要16位对齐,所以这里多了一个ret exp: from pwn import * from LibcSearcher.LibcSearcher import
阅读全文
摘要:jarvisoj_level0 简单栈溢出 + ret2text 给了后门,直接打 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 28775) # sh = p
阅读全文
摘要:[GWCTF 2019]我有一个数据库 信息泄露,存在robots.txt。 然后发现存在phpmyadmin,可以实现任意文件读取(CVE-2018-12613(phpmyadmin远程文件包含漏洞)): phpmyadmin/index.php?target=db_datadict.php?/.
阅读全文
摘要:ciscn_2019_n_1 简单栈溢出,float在内存中的存储 跟进找到32bit的值就可以了,注意是小端序 exp: over.
阅读全文
摘要:warmup_csaw_2016 闲的没事干写个pwn题玩。 在buuoj上面看的。 栈溢出,ret2text。 直接给了shell地址只要溢出就好。 exp: from pwn import * import base64 import time context.log_level = 'debu
阅读全文
摘要:“东华杯”2021年大学生网络安全邀请赛 写的时候没用md,直接导出了图片了,凑合一下,就当记录了。 over.
阅读全文
摘要:win10+winxp双机调试 | 基于vbox xp系统作为被调试的,win10负责调试,使用虚拟串口进行通信。 首先配置xp,在c:\boot.ini文件中加上 /noguiboot multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="MicrosoftWi
阅读全文