摘要:
🔖CTF👋 🔖Cyber Security Enthusiast 🔖Binary Security 🔖Backend Development 🔖Network Engineering 阅读全文
摘要:
Analyze from Crypto.Util.number import * from secret import flag def encrypt1(n): n1 = hex(n>>200).encode() n2 = str(hex(n))[20:].encode() return n1,n 阅读全文
摘要:
Description 题目描述:忘了 附件内容: from Crypto.Util.number import * from random import * from libnum import * import gmpy2 from secret import x flag = b'?????? 阅读全文
摘要:
由于附件内容较多,加载需稍许时间 阅读全文
摘要:
前言 这题当时国赛的时候由于没有怎么碰过MISC,到最后一步没做出来,实在是难受,今天复盘了一下 Analyze 拿到题目附件是一个流量包,可以看到分别有2.4.0,2.3.0,2.2.0,2.10.0,2.8.1,2.8.0这些地址的USB流量,我们可以一个一个筛选出来,然后通过导出特定分组进行保 阅读全文
摘要:
通过file指令可以看到程序编译的链接状态,在知道程序可以通过ROP来打的情况下,根据statically linked和dynamically linked两种链接方式来构造对应的ropchain和对应不同的攻击思路 dynamically linked 如果程序是动态链接的话,泄露程序函数的真实 阅读全文
摘要:
axb_2019_fmt32 Involved Knowledge format string Checksec Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE ( 阅读全文
该文被密码保护。 阅读全文
摘要:
这道题记录一个疑问 Involved Knowledge RSA Private key decryption Topic public.key BEGIN PUBLIC KEY MIIBJDANBgkqhkiG9w0BAQEFAAOCAREAMIIBDAKCAQMlsYv184kJfRcjeGa7 阅读全文
摘要:
[-]ret2libc [-]The leak of the write function 阅读全文
摘要:
[-]Format String
[-]Stackoverflow
[-]ret2libc 阅读全文
摘要:
Involved Knowledge 已知phi,n 分解n DSA K共享攻击 Description from Crypto.Util.number import getPrime, bytes_to_long, inverse, long_to_bytes from Crypto.Public 阅读全文
摘要:
Description 来做做数学题吧 from Crypto.Util.number import getPrime,bytes_to_long from sympy import Derivative from fractions import Fraction from secret impo 阅读全文
摘要:
ez_rce(NSSRound#4) 笔者尽量写的详细一点,方便大家理解和复现 TOPIC&ANALYSE 页面只有"It works"字样 寻找突破口 我们通过开发者工具看到网络信息-标头-Server看到服务器采用的是Apache/2.4.49(Unix) 尝试从此入手 得知Apache/2.4 阅读全文
摘要:
这道题是一道很老的题了,很遗憾现在才做到,不是简简单单的stackoverflow,是有灵魂的 Checksec Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE ( 阅读全文
摘要:
Analyse sub_4012B6() unsigned int sub_4012B6() { int v0; // eax int fd; // [rsp+Ch] [rbp-4h] setbuf(stdin, 0LL); setbuf(stdout, 0LL); setbuf(stderr, 0 阅读全文
摘要:
checksec Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) File pwn4: ELF 64-bit LSB executable, 阅读全文
摘要:
checksec Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) 开启了Canary和堆栈不可执行 main push rbp .text:00000000 阅读全文
摘要:
checksec Arch: i386-32-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) main int __cdecl main() { int buf; // [e 阅读全文
摘要:
知识点 SSTI模板注入 Cookie注入 index.php hint.php 我们在hint.php中看到Why not take a closer look at cookies?,加上题目名字我们可以猜测这道题的漏洞点在cookie上面 我们通过burpsuite抓下包看一下cookie 页 阅读全文
该文被密码保护。 阅读全文
摘要:
一道简单的rop,就是一丢丢坑 checksec Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) main int __cdecl __no 阅读全文
摘要:
[NISACTF2022]ezstack main int __cdecl main(int argc, const char **argv, const char **envp) { setbuf(stdin, 0); setbuf(stdout, 0); shell(); return 0; } 阅读全文
摘要:
[NISACTF2022]ezpie checksec Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: PIE enabled OHHH!,give you a gift! 0x 阅读全文
摘要:
先贴下exp,wp晚点来补 完整exp # Arch: amd64-64-little # RELRO: Full RELRO # Stack: Canary found # NX: NX enabled # PIE: PIE enabled from pwn import * from ctype 阅读全文
摘要:
Organize the PWN question, try to do not conscious 整理做过的pwn题,尽量做到不意识流吧 阅读全文
摘要:
整理了一下Heap部分的一些笔记 阅读全文
摘要:
遇到了很多问题,这里做一个记录
I have encountered a lot of problems, here is a record 阅读全文
摘要:
what a emotional damage 阅读全文
摘要:
Configure SDK environment variables for Android Studio development(配置SDK环境变量) 阅读全文
摘要:
环境变量path重写脚本 Environment variable path rewrite script 阅读全文
摘要:
安装 sudo apt-get install python-capstone git clone https://github.com/JonathanSalwan/ROPgadget.git cd ROPgadget sudo python setup.py install 运行 m1scede 阅读全文
摘要:
原因是requests本身自带urllib3这个库的副本,在这个库的子目录下 阅读全文
摘要:
Ubuntu Ubuntu换源 打开source.list sudo gedit /etc/apt/sources.list 国内源 # 阿里源 deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multive 阅读全文
摘要:
安装 sudo apt-get install git git clone https://github.com/gatieme/GdbPlugins.git ~/GdbPlugins 启动命令 echo "source ~/GdbPlugins/peda/peda.py" > ~/.gdbinit 阅读全文
摘要:
libc2.26后加入了tcache机制 fastbin attack fastbin attack能利用的前提 能创建fastbin类型的chunk 存在堆溢出,use-after-free(ufa)等能控制chunk内容的漏洞 如果细分的话: ###fastbin double free 即利用 阅读全文
摘要:
创新创业类比赛 1.“挑战杯”大学生创业计划竞赛 比赛简介: “挑战杯”中国大学生创业计划竞赛是由共青团中央、中国科协、教育部、全国学联主办的大学生课外科技文化活动中一项具有导向性、示范性和群众性的创新创业竞赛活动,每两年举办一届。 根据参赛对象,分普通高校、职业院校两类。设科技创新和未来产业、乡村 阅读全文