加载中
House of Orange

#include <stdio.h> #include <stdlib.h> #include <string.h> int winner ( char *ptr); int main() { char *p1, *p2; size_t io_list_all, *top; fprintf(stderr, "首先 ......

隐写工具:cloacked-pixel

在看山科的师傅们的 wp 的时候知道的,今年山东省省赛用到了这个工具 https://github.com/livz/cloacked-pixel 先看一下省赛的题目:《懂的都懂》 用 zsteg 没看出啥来,Stegsolve 也找不出啥...

2020科来杯PWN铜牌2-memo

跟去年那个格式化字符串漏洞的题一样,只是改了改 key 的值,验证过程是这样的 注意那个 v2 是 esp+Eh 而我们的 s 是 esp+Ah,也就是说输入的 6 个 key 有两个会写到 v2 上,v2 是我们可控的...

再做2017_0ctf_babyheap

这道题之前做过一次,当时第一次接触堆利用的 PWN 题,具体 writeup 可以看之前的那篇文章 2017_0ctf_babyheap,最近又看了一下这道题,发现当时根本没有理解透,所以再发一篇 发现它每次操作...

Base64编码C语言实现

Base64是一种基于64个可打印字符来表示二进制数据的表示方法。由于{\displaystyle \log _{2}64=6}{\displaystyle \log _{2}64=6},所以每6个比特为一个单元,对应某个可打印字符。3个字节相当...

2018科来杯PWN复现(二)

这道题官方 WP 说是:CVE-2018-6789,本来想先复现一下漏洞再来看题,但是真实的漏洞比题目复杂,就又滚回来复现这道题目了Orz 题目地址: https://pan.baidu.com/s/1_rwQCWIeII8zTQSdkTgPV...

Win下栈溢出示例

例子来自《0day 安全:软件漏洞分析技术》 栈溢出 程序会读取目录下的 password.txt 然后复制到 buffer 中,然而 buffer 只有 8 字节,password 是 1024 字节的 #include <stdio.h> #define...

2018科来杯PWN复现(一)

题目附件: https://pan.baidu.com/s/1_rwQCWIeII8zTQSdkTgPVw 提取码: jpzx 感谢 CataLpa 师傅给的题目 https://wzt.ac.cn/ repeater 32 位的程序,存在很明显的格式化字符串漏洞 数一下偏移...

【Vulnhub】SickOs1.1

靶机地址: https://www.vulnhub.com/entry/sickos-11,132/ nmap 扫描一下端口 3128 端口开着一个代理服务,使用它提供的代理去访问一下 访问 robots 得到一个 cms 访问 robots.txt 中的 /w...

【Vulnhub】Acid-Reloaded

nmap 扫描端口,33447 没有开着 ssh 去连接一下得到提示 knock 依次 nmap 扫描一下 3 2 1 端口 然后再去扫描就可以发现 33447 已经打开了 访问浏览器 33447 端口,有个图片,没啥用 nikto -h...

深思杯PWN复现(二)

2019山东省省赛的第三道 PWN 题目 题目链接: https://pan.baidu.com/s/17FK07Z0MQUGHB52rm8Ss4A 提取码: isy6 参考: https://wzt.ac.cn/2019/11/04/sdnisc2019 完整 EXP: # encoding=utf-8...

深思杯PWN复现(一)

MinZhu 题目地址: https://pan.baidu.com/s/1fbtezOCoB2GXf2psd52wzA 提取码:4pxd 这是第一道 PWN 题目,是一道格式化字符串漏洞的题目,但是开头需要检验一个 key,要逆向找出那个 key 首先...

【Vulnhub】Acid

nmap 是扫描出 33447 开着 apache 的服务 访问的时候网页标题提示 /Challenge,然后去访问一下,有个登陆框但是没测出来 sqli,扫目录得到下面这些 再去扫描 Magic_Box 目录,得到以下: 在 ...

【Vulnhub】flick

nmap 扫描端口 当使用 ssh 去连接的时候有一长串的 \x 十六进制的字符串 在转成字符串然后解码多次 base64 之后出现了一串不知道啥意思的字符串 tabupJievas8Knoj 使用 nc 去连接一下 8881 端...

ciscn_2019_final_3 writeup

一道收获蛮大的 PWN 题,拖了好久才 PWN 出来,关于 tcache 更加的了解了。文中有部分心理活动,大家乐呵乐呵吧,啊哈哈哈哈 Orz 语雀阅读体验更佳 https://www.yuque.com/hxfqg9/bin/ms60x...

【Vulnhub】pipe

nmap 扫描端口 扫描目录出来个 scriptz 访问得到一个 js 一个 bak 访问下载 是一个 Log 类,后面析构函数实现了把 data 写到 filename 里面 public function __destruct() { file_put_conten...

House Of Lore原理学习

#include <stdio.h> #include <stdlib.h> #include <string.h> #include <stdint.h> void jackpot(){ fprintf(stderr, "Nice jump d00d\n"); exit(0); } int main(int argc, char * argv[]){...

【Vulnhub】SecTalks: BNE0x00 - Minotaur

扫不到 IP 按照之前的方法,但是这里是 dhcp 被注释掉了 把那些白的删掉,箭头指向的那一行的注释去掉 nmap -p- -A 192.168.149.196 ftp 匿名登录进去啥都没有 80 端口有个 apache 的默认页面...

PWN:House Of Force

House Of Force原理 how2heap 的例子 #include <stdio.h> #include <stdint.h> #include <stdlib.h> #include <string.h> #include <stdint.h> #include <malloc.h> char bss_var[] = "This ...

got
09/17 09:02
2.8K
PWN:House Of Einherjar

House Of Einherjar原理 用 how2heap 的例子看一下 参考:http://blog.topsec.com.cn/pwn的艺术浅谈(二):linux堆相关/ #include <stdio.h> #include <stdlib.h> #include <string.h> #inc...

没有更多内容

加载失败,请刷新页面

返回顶部
顶部