上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 29 下一页
摘要: ciscn_2019_n_8 没有溢出,纯粹考察数据类型转化 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./ciscn_2019_n_8') sh = remote('node4.buuoj.cn', 阅读全文
posted @ 2021-11-17 18:27 Mz1 阅读(74) 评论(0) 推荐(0) 编辑
摘要: [OGeek2019]babyrop 依旧是栈溢出ret2libc的题目。 这个题给了libc但是一开始我没用,直接写了LibcSearch的脚本,结果打出来不对。 可能是LibcSearch有点拉了,还好有lemon师傅给我提供了一些指导[可以用patchelf去改程序依赖的libc库然后调试]。 阅读全文
posted @ 2021-11-16 17:34 Mz1 阅读(328) 评论(2) 推荐(0) 编辑
摘要: ciscn_2019_c_1 x64下的 ret2libc + 构造rop 同样还是要注意libc版本>2.27的时候call system要16位对齐,所以这里多了一个ret exp: from pwn import * from LibcSearcher.LibcSearcher import 阅读全文
posted @ 2021-11-14 22:34 Mz1 阅读(229) 评论(0) 推荐(0) 编辑
摘要: jarvisoj_level0 简单栈溢出 + ret2text 给了后门,直接打 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 28775) # sh = p 阅读全文
posted @ 2021-11-14 14:00 Mz1 阅读(125) 评论(0) 推荐(0) 编辑
摘要: [GWCTF 2019]我有一个数据库 信息泄露,存在robots.txt。 然后发现存在phpmyadmin,可以实现任意文件读取(CVE-2018-12613(phpmyadmin远程文件包含漏洞)): phpmyadmin/index.php?target=db_datadict.php?/. 阅读全文
posted @ 2021-11-12 10:23 Mz1 阅读(49) 评论(0) 推荐(0) 编辑
摘要: ciscn_2019_n_1 简单栈溢出,float在内存中的存储 跟进找到32bit的值就可以了,注意是小端序 exp: over. 阅读全文
posted @ 2021-11-12 08:28 Mz1 阅读(52) 评论(0) 推荐(0) 编辑
摘要: warmup_csaw_2016 闲的没事干写个pwn题玩。 在buuoj上面看的。 栈溢出,ret2text。 直接给了shell地址只要溢出就好。 exp: from pwn import * import base64 import time context.log_level = 'debu 阅读全文
posted @ 2021-11-12 00:00 Mz1 阅读(38) 评论(0) 推荐(0) 编辑
摘要: “东华杯”2021年大学生网络安全邀请赛 写的时候没用md,直接导出了图片了,凑合一下,就当记录了。 over. 阅读全文
posted @ 2021-11-08 11:36 Mz1 阅读(220) 评论(0) 推荐(0) 编辑
摘要: win10+winxp双机调试 | 基于vbox xp系统作为被调试的,win10负责调试,使用虚拟串口进行通信。 首先配置xp,在c:\boot.ini文件中加上 /noguiboot multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="MicrosoftWi 阅读全文
posted @ 2021-11-08 09:38 Mz1 阅读(274) 评论(0) 推荐(0) 编辑
摘要: electron 搭建环境 主要还是跟着官网搭的。 最近要发布一个网站,以客户端的形式,就想到了electron,试着弄一下。 首先要有npm和node这个应该不难。 然后npm init 然后想办法配包 npm --registry https://registry.npm.taobao.org 阅读全文
posted @ 2021-10-27 15:30 Mz1 阅读(98) 评论(0) 推荐(0) 编辑
上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 29 下一页