摘要: 🔖CTF👋 🔖Cyber Security Enthusiast 🔖Binary Security 🔖Backend Development 🔖Network Engineering 阅读全文
posted @ 2021-06-22 23:17 dotExp 阅读(149) 评论(0) 推荐(0) 编辑
摘要: Analyze from Crypto.Util.number import * from secret import flag def encrypt1(n): n1 = hex(n>>200).encode() n2 = str(hex(n))[20:].encode() return n1,n 阅读全文
posted @ 2022-12-26 21:03 dotExp 阅读(58) 评论(0) 推荐(0) 编辑
摘要: Description 题目描述:忘了 附件内容: from Crypto.Util.number import * from random import * from libnum import * import gmpy2 from secret import x flag = b'?????? 阅读全文
posted @ 2022-11-03 10:37 dotExp 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 由于附件内容较多,加载需稍许时间 阅读全文
posted @ 2022-11-03 00:36 dotExp 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 前言 这题当时国赛的时候由于没有怎么碰过MISC,到最后一步没做出来,实在是难受,今天复盘了一下 Analyze 拿到题目附件是一个流量包,可以看到分别有2.4.0,2.3.0,2.2.0,2.10.0,2.8.1,2.8.0这些地址的USB流量,我们可以一个一个筛选出来,然后通过导出特定分组进行保 阅读全文
posted @ 2022-10-16 22:46 dotExp 阅读(433) 评论(0) 推荐(0) 编辑
摘要: 通过file指令可以看到程序编译的链接状态,在知道程序可以通过ROP来打的情况下,根据statically linked和dynamically linked两种链接方式来构造对应的ropchain和对应不同的攻击思路 dynamically linked 如果程序是动态链接的话,泄露程序函数的真实 阅读全文
posted @ 2022-10-01 00:08 dotExp 阅读(319) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-09-28 19:34 dotExp 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-09-27 01:26 dotExp 阅读(9) 评论(0) 推荐(0) 编辑
摘要: axb_2019_fmt32 Involved Knowledge format string Checksec Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE ( 阅读全文
posted @ 2022-09-26 15:19 dotExp 阅读(137) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-09-09 00:47 dotExp 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 这道题记录一个疑问 Involved Knowledge RSA Private key decryption Topic public.key BEGIN PUBLIC KEY MIIBJDANBgkqhkiG9w0BAQEFAAOCAREAMIIBDAKCAQMlsYv184kJfRcjeGa7 阅读全文
posted @ 2022-09-02 00:05 dotExp 阅读(160) 评论(1) 推荐(0) 编辑
摘要: [-]RSA [-]Shared prime number 阅读全文
posted @ 2022-08-30 11:35 dotExp 阅读(60) 评论(0) 推荐(0) 编辑
摘要: [-]RSA [-]Adjacent Element 阅读全文
posted @ 2022-08-30 01:49 dotExp 阅读(117) 评论(0) 推荐(0) 编辑
摘要: [-]ret2libc [-]The leak of the write function 阅读全文
posted @ 2022-08-29 15:13 dotExp 阅读(71) 评论(0) 推荐(0) 编辑
摘要: [-]Format String [-]Stackoverflow [-]ret2libc 阅读全文
posted @ 2022-08-29 11:19 dotExp 阅读(76) 评论(0) 推荐(0) 编辑
摘要: Involved Knowledge 已知phi,n 分解n DSA K共享攻击 Description from Crypto.Util.number import getPrime, bytes_to_long, inverse, long_to_bytes from Crypto.Public 阅读全文
posted @ 2022-08-28 00:35 dotExp 阅读(121) 评论(0) 推荐(0) 编辑
摘要: Description 来做做数学题吧 from Crypto.Util.number import getPrime,bytes_to_long from sympy import Derivative from fractions import Fraction from secret impo 阅读全文
posted @ 2022-08-20 15:18 dotExp 阅读(90) 评论(0) 推荐(0) 编辑
摘要: ez_rce(NSSRound#4) 笔者尽量写的详细一点,方便大家理解和复现 TOPIC&ANALYSE 页面只有"It works"字样 寻找突破口 我们通过开发者工具看到网络信息-标头-Server看到服务器采用的是Apache/2.4.49(Unix) 尝试从此入手 得知Apache/2.4 阅读全文
posted @ 2022-08-08 17:57 dotExp 阅读(315) 评论(0) 推荐(1) 编辑
摘要: 这道题是一道很老的题了,很遗憾现在才做到,不是简简单单的stackoverflow,是有灵魂的 Checksec Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE ( 阅读全文
posted @ 2022-07-28 21:12 dotExp 阅读(205) 评论(0) 推荐(0) 编辑
摘要: Analyse sub_4012B6() unsigned int sub_4012B6() { int v0; // eax int fd; // [rsp+Ch] [rbp-4h] setbuf(stdin, 0LL); setbuf(stdout, 0LL); setbuf(stderr, 0 阅读全文
posted @ 2022-07-28 01:20 dotExp 阅读(89) 评论(0) 推荐(0) 编辑
摘要: checksec Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) File pwn4: ELF 64-bit LSB executable, 阅读全文
posted @ 2022-07-26 12:47 dotExp 阅读(77) 评论(0) 推荐(0) 编辑
摘要: checksec Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) 开启了Canary和堆栈不可执行 main push rbp .text:00000000 阅读全文
posted @ 2022-07-05 00:54 dotExp 阅读(203) 评论(0) 推荐(0) 编辑
摘要: checksec Arch: i386-32-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) main int __cdecl main() { int buf; // [e 阅读全文
posted @ 2022-06-04 17:34 dotExp 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 知识点 SSTI模板注入 Cookie注入 index.php hint.php 我们在hint.php中看到Why not take a closer look at cookies?,加上题目名字我们可以猜测这道题的漏洞点在cookie上面 我们通过burpsuite抓下包看一下cookie 页 阅读全文
posted @ 2022-05-30 19:12 dotExp 阅读(86) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-05-23 00:47 dotExp 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 一道简单的rop,就是一丢丢坑 checksec Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) main int __cdecl __no 阅读全文
posted @ 2022-05-10 22:35 dotExp 阅读(135) 评论(0) 推荐(0) 编辑
摘要: [NISACTF2022]ezstack main int __cdecl main(int argc, const char **argv, const char **envp) { setbuf(stdin, 0); setbuf(stdout, 0); shell(); return 0; } 阅读全文
posted @ 2022-05-10 22:31 dotExp 阅读(340) 评论(0) 推荐(0) 编辑
摘要: [NISACTF2022]ezpie checksec Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: PIE enabled OHHH!,give you a gift! 0x 阅读全文
posted @ 2022-05-10 22:29 dotExp 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 先贴下exp,wp晚点来补 完整exp # Arch: amd64-64-little # RELRO: Full RELRO # Stack: Canary found # NX: NX enabled # PIE: PIE enabled from pwn import * from ctype 阅读全文
posted @ 2022-05-10 22:22 dotExp 阅读(142) 评论(0) 推荐(0) 编辑
摘要: Organize the PWN question, try to do not conscious 整理做过的pwn题,尽量做到不意识流吧 阅读全文
posted @ 2022-05-07 02:11 dotExp 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 整理了一下Heap部分的一些笔记 阅读全文
posted @ 2022-05-07 02:05 dotExp 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 遇到了很多问题,这里做一个记录 I have encountered a lot of problems, here is a record 阅读全文
posted @ 2022-05-02 23:48 dotExp 阅读(188) 评论(0) 推荐(0) 编辑
摘要: what a emotional damage 阅读全文
posted @ 2022-03-02 23:05 dotExp 阅读(90) 评论(0) 推荐(0) 编辑
摘要: Configure SDK environment variables for Android Studio development(配置SDK环境变量) 阅读全文
posted @ 2022-03-02 19:28 dotExp 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 环境变量path重写脚本 Environment variable path rewrite script 阅读全文
posted @ 2022-02-28 22:42 dotExp 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 安装 sudo apt-get install python-capstone git clone https://github.com/JonathanSalwan/ROPgadget.git cd ROPgadget sudo python setup.py install 运行 m1scede 阅读全文
posted @ 2022-02-06 01:33 dotExp 阅读(1545) 评论(0) 推荐(0) 编辑
摘要: 原因是requests本身自带urllib3这个库的副本,在这个库的子目录下 阅读全文
posted @ 2022-02-06 00:34 dotExp 阅读(765) 评论(0) 推荐(0) 编辑
摘要: Ubuntu Ubuntu换源 打开source.list sudo gedit /etc/apt/sources.list 国内源 # 阿里源 deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multive 阅读全文
posted @ 2021-11-06 16:36 dotExp 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 安装 sudo apt-get install git git clone https://github.com/gatieme/GdbPlugins.git ~/GdbPlugins 启动命令 echo "source ~/GdbPlugins/peda/peda.py" > ~/.gdbinit 阅读全文
posted @ 2021-11-05 18:35 dotExp 阅读(92) 评论(0) 推荐(0) 编辑
摘要: libc2.26后加入了tcache机制 fastbin attack fastbin attack能利用的前提 能创建fastbin类型的chunk 存在堆溢出,use-after-free(ufa)等能控制chunk内容的漏洞 如果细分的话: ###fastbin double free 即利用 阅读全文
posted @ 2021-08-12 01:57 dotExp 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 创新创业类比赛 1.“挑战杯”大学生创业计划竞赛 比赛简介: “挑战杯”中国大学生创业计划竞赛是由共青团中央、中国科协、教育部、全国学联主办的大学生课外科技文化活动中一项具有导向性、示范性和群众性的创新创业竞赛活动,每两年举办一届。 根据参赛对象,分普通高校、职业院校两类。设科技创新和未来产业、乡村 阅读全文
posted @ 2021-07-16 00:50 dotExp 阅读(796) 评论(0) 推荐(0) 编辑