摘要:
ciscn_2019_n_8 没有溢出,纯粹考察数据类型转化 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./ciscn_2019_n_8') sh = remote('node4.buuoj.cn', 阅读全文
摘要:
[OGeek2019]babyrop 依旧是栈溢出ret2libc的题目。 这个题给了libc但是一开始我没用,直接写了LibcSearch的脚本,结果打出来不对。 可能是LibcSearch有点拉了,还好有lemon师傅给我提供了一些指导[可以用patchelf去改程序依赖的libc库然后调试]。 阅读全文
摘要:
ciscn_2019_c_1 x64下的 ret2libc + 构造rop 同样还是要注意libc版本>2.27的时候call system要16位对齐,所以这里多了一个ret exp: from pwn import * from LibcSearcher.LibcSearcher import 阅读全文
摘要:
jarvisoj_level0 简单栈溢出 + ret2text 给了后门,直接打 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 28775) # sh = p 阅读全文
摘要:
[GWCTF 2019]我有一个数据库 信息泄露,存在robots.txt。 然后发现存在phpmyadmin,可以实现任意文件读取(CVE-2018-12613(phpmyadmin远程文件包含漏洞)): phpmyadmin/index.php?target=db_datadict.php?/. 阅读全文
摘要:
ciscn_2019_n_1 简单栈溢出,float在内存中的存储 跟进找到32bit的值就可以了,注意是小端序 exp: over. 阅读全文
摘要:
warmup_csaw_2016 闲的没事干写个pwn题玩。 在buuoj上面看的。 栈溢出,ret2text。 直接给了shell地址只要溢出就好。 exp: from pwn import * import base64 import time context.log_level = 'debu 阅读全文
摘要:
“东华杯”2021年大学生网络安全邀请赛 写的时候没用md,直接导出了图片了,凑合一下,就当记录了。 over. 阅读全文
摘要:
win10+winxp双机调试 | 基于vbox xp系统作为被调试的,win10负责调试,使用虚拟串口进行通信。 首先配置xp,在c:\boot.ini文件中加上 /noguiboot multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="MicrosoftWi 阅读全文
摘要:
electron 搭建环境 主要还是跟着官网搭的。 最近要发布一个网站,以客户端的形式,就想到了electron,试着弄一下。 首先要有npm和node这个应该不难。 然后npm init 然后想办法配包 npm --registry https://registry.npm.taobao.org 阅读全文