摘要: 博客转移到:loeklvlh.top 阅读全文
posted @ 2019-05-10 14:13 loeklvlh 阅读(131) 评论(0) 推荐(0) 编辑
摘要: 这次参加比赛总共出了三道,有两道队友都先交了,还是tcl,heap_master卡了差不多一天没解决。。。。还是记录一下出的题目吧 quicksort 题目大体流程就是输入要输入的数字数量,然后输入数字,经过一个快速排序输出,然后结束。 漏洞: gets函数这里存在栈溢出,可以覆盖i,j,ptr,n 阅读全文
posted @ 2019-04-29 11:48 loeklvlh 阅读(692) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-04-08 15:09 loeklvlh 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 因为论文关系要用到pyspark,具体情形如下: 有一个list=['aaa','bbb','ccc','ddd'],然后有一个rdd内数据类型是str,eg:'abcdefg',正常如果是需要筛选数组包含的rdd数据可以定义一个broadcast,然后写成: 我的需求是要筛选str中包含有list 阅读全文
posted @ 2019-03-31 16:38 loeklvlh 阅读(2141) 评论(0) 推荐(0) 编辑
摘要: 堆溢出漏洞: 一、null-byte-off-by-one 漏洞原理:由于输入操作失误,导致可以把size最低字节修改为\x00,overlapchunk利用。 构造 1.freeB,此时C的presize被修改为B的大小 2.通过A的null-byte-off-by-one漏洞修改B的size大小 阅读全文
posted @ 2019-03-22 21:22 loeklvlh 阅读(751) 评论(0) 推荐(0) 编辑
摘要: 本来以为应该能出一两道ctf的pwn了,结果又被sctf打击了一波。 bufoverflow_a 做这题时libc和堆地址都泄露完成了,卡在了unsorted bin attack上,由于delete会清0变量导致无法写,一直没构造出unsorted bin attack,后面根据wp发现只要修改一 阅读全文
posted @ 2018-07-03 10:59 loeklvlh 阅读(572) 评论(0) 推荐(0) 编辑
摘要: whctf2017的一道pwn题sandbox,这道题提供了两个可执行文件加一个libc,两个可执行文件是一个vuln,一个sandbox,这是一道通过沙盒去保护vuln不被攻击的题目。 用ida打开vuln: 进入80485CB函数: 这里s给的空间是48但是输入是直到换行停止,这里就存在了栈溢出 阅读全文
posted @ 2017-10-27 09:40 loeklvlh 阅读(1670) 评论(0) 推荐(0) 编辑
摘要: 刚刚开始学习pwn,记录一下自己学习的过程。 今天get了第二道pwn题目的解答,做的题目是2017年TSCTF的easy fsb,通过这道题了解了一种漏洞和使用该漏洞获取shell的方法:即格式化字符串漏洞,通过找到printf的got表改为system的got表,从而让执行printf函数变成执 阅读全文
posted @ 2017-08-13 22:45 loeklvlh 阅读(855) 评论(0) 推荐(0) 编辑
摘要: 刚刚开始学习pwn,记录一下自己学习的过程。 今天完成了第一道pwn题目的解答,做的题目是2017年TSCTF的bad egg,通过这道题学习到了一种getshell的方法:通过在大小不够存储shellcode的空间内写入egg_hunter使其去找到真正的shellcode所在的地址执行拿到she 阅读全文
posted @ 2017-07-05 00:26 loeklvlh 阅读(856) 评论(0) 推荐(0) 编辑
摘要: 0x00:热身题 渗透测试大法:第一招,扫端口;第二招,... 。 扫后台试试呗,用御剑扫到存在robots.txt,访问发现很多个Disallow:可能的试试,发现flag在/rob0t.php中 flag:GCTF{ae609880185f1d75} 0x01:reverseMe 下载下来的文件 阅读全文
posted @ 2017-06-12 22:01 loeklvlh 阅读(930) 评论(0) 推荐(0) 编辑