08 2021 档案

摘要:RE:XCTF攻防世界刷题 no-strings-attached 题目描述:菜鸡听说有的程序运行就能拿Flag? ELF文件,32位,没有加壳 静态分析 先看main函数 main函数一共调用了四个函数,一个个看 setlocale banner prompt_authentication aut 阅读全文
posted @ 2021-08-25 00:43 MuRKuo 阅读(209) 评论(0) 推荐(0) 编辑
摘要:XCTF 攻防世界刷题 open-source 题目直接给了源码 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1) 阅读全文
posted @ 2021-08-23 09:27 MuRKuo 阅读(99) 评论(0) 推荐(0) 编辑
摘要:BUUCTF 刷题 [HCTF 2018]admin 查看一下源码 四处点一点 猜测应该是使用admin进行登录 注册 主要增加了post和change password功能 post功能我最初怀疑是有什么ssti或者xss漏洞,但是好像都没有 但是在change password界面发现了一段有趣 阅读全文
posted @ 2021-08-23 08:39 MuRKuo 阅读(354) 评论(0) 推荐(0) 编辑
摘要:web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); 阅读全文
posted @ 2021-08-19 00:59 MuRKuo 阅读(284) 评论(0) 推荐(0) 编辑
摘要:随便说说 最近因为疫情原因,被变相的隔离了,之前好久都没有电脑(说实话,本来我以为来这里只是很短的时间的,所以没带电脑,结果没想到。。。。😕 ),然后我就托人帮我把电脑寄过来了👍 从电脑来了之后就开始编写一本CTF的入门教材了,由于我本身也比较菜么(笑),所以过程就很磕磕绊绊,到目前为止也就只写 阅读全文
posted @ 2021-08-16 01:20 MuRKuo 阅读(48) 评论(0) 推荐(0) 编辑
摘要:CTF 中的http请求走私问题 例题:[RoarCTF 2019]Easy Calc BUUCTF 本题目除了使用http请求走私解,还可以使用PHP的字符串解析特性解 本文主要是利用这道题来浅述http走私 基本概念 当我们向代理服务器发送一个比较模糊的HTTP请求时,由于两者服务器的实现方式不 阅读全文
posted @ 2021-08-16 00:55 MuRKuo 阅读(378) 评论(0) 推荐(0) 编辑
摘要:PWN练习 ciscn_2019_n_1 这道题应该是由于平台题目更新,导致网上我看的几个exp均不可用(cnblog 和 csdn)这些exp里面最主要的问题是平台将题目更改为64位的,但是这些网站里的exp里面均为32位的。 解题 首先老规矩checksec 64位的程序,部分随机化。 IDA查 阅读全文
posted @ 2021-08-13 18:02 MuRKuo 阅读(776) 评论(0) 推荐(0) 编辑
摘要:# 以下都是PWN 阅读全文
posted @ 2021-08-11 10:15 MuRKuo 阅读(746) 评论(0) 推荐(1) 编辑
摘要:介绍 由于最近因为疫情影响,以及最近琐碎事情特别多,所以断更了一段时间,所以最近断断续续的学了一些pwn&re的知识。不过由于电脑不在身边,以下基本都是只存在于纸面上以及一些道听途说的的理论。 个人其实之前是个很纯粹的web手平时顶多也就做做misc,这次学习基本上可以说是从0开始的。 PWN题的个 阅读全文
posted @ 2021-08-09 17:45 MuRKuo 阅读(833) 评论(0) 推荐(2) 编辑

欢迎阅读『2021 年 8月 随笔档案』
点击右上角即可分享
微信分享提示