摘要: PWN系列-2.27版本利用setcontext实现orw 知识 开启沙箱之后,我们就只能用orw的方式来得到flag。 这篇博客主要讲通过劫持__free_hook或者__malloc_hook利用setcontext在libc或者heap上执行rop或者shellcode。 在free堆块的时候 阅读全文
posted @ 2024-12-25 21:07 山西小嫦娥 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 河北师范大学第八届信息安全挑战赛writeup 前9名有奖品,我第10名,不错不错,当了一次守门员。 MISC 2024HECTF俺来了!!! 签到题,关注公众号拿flag Rem_You 附件是一张图片,foremost分离出一个压缩包,解压出一个文件夹,然后里面是几张图片,把图片拼接一下,扫码。 阅读全文
posted @ 2024-12-09 15:48 山西小嫦娥 阅读(208) 评论(0) 推荐(0) 编辑
摘要: vsyscall相关知识 前置知识 什么是 vsyscall 在 Linux 操作系统中,vsyscall(Virtual System Call,虚拟系统调用)是一种特殊的机制,旨在为用户空间的应用程序提供一种快速访问特定内核功能的途径。 传统的系统调用需要从用户态切换到内核态,这涉及到保存用户态 阅读全文
posted @ 2024-11-18 22:38 山西小嫦娥 阅读(65) 评论(0) 推荐(1) 编辑
摘要: 攻防世界的一些题目 唉,一些题目做的还是磕磕绊绊的,好菜啊,得加把劲了,马上要省赛了。。。 misc 如来十三掌 附件是一个docx,打开之后 夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心 阅读全文
posted @ 2024-08-04 13:34 山西小嫦娥 阅读(35) 评论(0) 推荐(0) 编辑
摘要: Web系列-文件上传 做题思路 前端限制了上传文件的后缀,可以在前端修改代码或者bp抓包,再上传符合前端要求的文件类型,抓包后进行修改。 如果是php的环境,可以利用.user.ini,是一个局部配置文件,可以通过配置选项使每个php文件头或文件尾都进行文件包含 .user.ini利用需要在此目录下 阅读全文
posted @ 2024-07-29 22:15 山西小嫦娥 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 2024春秋杯网络安全联赛夏季赛-PWN-Writeup 只打了第一天,费了好大劲,终于三道都出了。 Shuffled_Execution 保护全开,ida查看伪代码: int __fastcall main(int argc, const char **argv, const char **env 阅读全文
posted @ 2024-07-09 12:58 山西小嫦娥 阅读(203) 评论(0) 推荐(0) 编辑
摘要: BUUCTF MISC 100题 1.签到 白送,flag{buu_ctf} 2.银三瘦 附件是一张图片,ps打开,拼接flag{he11ohongke} 3.你竟然赶我走 010editor下载地址:https://www.123pan.com/s/HQeA-TP1Sh 是jpg图片,先用010e 阅读全文
posted @ 2024-06-25 22:18 山西小嫦娥 阅读(228) 评论(0) 推荐(0) 编辑
摘要: Dragon_Knight_CTF-stack(栈迁移) 程序的保护情况如下,可以看到没有开启pie保护 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x3 阅读全文
posted @ 2024-06-07 22:19 山西小嫦娥 阅读(80) 评论(0) 推荐(1) 编辑
该文被密码保护。 阅读全文
posted @ 2024-06-04 21:57 山西小嫦娥 阅读(1) 评论(0) 推荐(0) 编辑
摘要: Web系列-前端游戏 在CTF比赛web题目中,出题人为了添加趣味性,常有将web小游戏作为题目的,本篇博客会将自己遇到的web前端游戏题目记录在这里。 [NewStarCTF 2023 公开赛道]游戏高手 是一个飞机大战的游戏 题目说100000分就给flag,F12看看游戏游戏代码 在app_v 阅读全文
posted @ 2024-05-26 22:40 山西小嫦娥 阅读(150) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示