原创 CCTF 2016 WriteUp(部分)

上週參加了CCTF,也算是練了一段時間以來第一次正式打比賽並打完了全程的,最後結果拿了個11名,還算滿意,畢竟是第一次。但這次比賽強隊確實不多,而且我們隊和別人的差距也是很大了,畢竟也還不到半年時間,還有太多東西要學,慢慢來吧,正

原创 TWCTF 2016 (Tokyo Westerns CTF ) WEB WriteUp

這個是9.3-9.5舉行的一個比賽。上個鏈接https://score.ctf.westerns.tokyo/problems?locale=en 不過我這一段時間都在忙着做一個智障的項目,大的比賽都沒時間做,也就只能賽後來補補題

原创 操作系統ucore lab4實驗報告

操作系統lab4實驗報告 本次實驗將接觸的是內核線程的管理。內核線程是一種特殊的進程,內核線程與用戶進程的區別有兩個:內核線程只運行在內核態而用戶進程會在在用戶態和內核態交替運行;所有內核線程直接使用共同的ucore內核內存空間,

原创 __wakeup()函數失效引發漏洞(CVE-2016-7124)

 之前在hitcon 2016瞭解到這個漏洞,後來因爲保研、項目什麼的一直沒時間做,終於有時間研究下這個漏洞了。 ven師傅Blog:http://www.venenof.com/index.php/archives/167/

原创 操作系統ucore lab1實驗報告

操作系統lab1實驗報告 [練習1] 理解通過 make 生成執行文件的過程。(要求在報告中寫出對下述問題的回答) 在此練習中,大家需要通過閱讀代碼來了解: 1. 操作系統鏡像文件 ucore.img 是如何一步一步

原创 padding oracle攻擊原理分析(附帶rsa資料)

一、前引 最近惡補各種加解密。。把之前學的筆記放一放,本來還想放放自己的rsa筆記,不過這裏有一份更好的了,我自己的就不拿出來了。 flappypig rsa:http://bobao.360.cn/learning/detail

原创 joomla未授權創建特權用戶分析(CVE-2016-8870和CVE-2016-8869)

今天突然看到joomla爆出新的漏洞,個人比較感興趣所以分析了下。 漏洞新聞:http://bobao.360.cn/learning/detail/3139.html 1、漏洞影響版本 joomla 3.4.4 to 3.6.3

原创 wargame.kr WriteUp

前面耽擱了一週半,一週半沒碰電腦,真是爆炸,回來做做題練練手。做了幾道wargame.kr的題,做了幾道就不想做了,感覺還是偏基礎了,意義不很大,但是博客還是要發的啊。。 這裏就只有前面估計十來道的wp,後面的沒做了,挺無聊的感

原创 "百度杯"CTF 9月2日 WriteUp.md

CODE 50pt 合天7月高校聯賽賽前指導賽原題 訪問頁面後,非常明顯的image參數可猜測爲文件讀取,返回base64編碼的文件內容 然後讀取一下index.php有個過濾,flag應該是在config.php下面,但是繞

原创 PCTF2016 Web WriteUp

web100 PORT51 題目要求用本機的51端口去訪問他的網站。 好吧這是最犯蠢的一個題了。嗶了狗了。本來簡簡單單的一行命令就解決的事兒。最簡單的payload如下: curl --local-port 51 http://

原创 操作系統ucore lab2實驗報告

操作系統lab2實驗報告 實驗二主要是完成Ucore操作系統的物理內存管理。 主要包括瞭解如何建立對物理內存的初步管理,即瞭解連續物理內存管理;最後瞭解頁表相關的操作,即如何建立頁表來實現虛擬內存到物理內存之間的映射,對段頁式內

原创 操作系統ucore lab7實驗報告

操作系統lab7實驗報告 lab6完成了用戶進程的調度框架和調度算法的具體實現,即到lab6位置,ucore系統已經可以同事調度運行多個程序。但是這又引來了一個新的問題,那就是當多個同時運行的進程要協同操作或是訪問共享內存的時候,

原创 2016合天全國高校網安聯賽專題賽--賽前指導練習題web進階篇Writeup

講真,這次的題確實價值不很大,腦洞太多了,而且很多無意義的腦洞,不過個別題還可以,另外第16題和21題沒有做出來,希望有做出來的菊苣給點hint 題目1 先看源碼,然後看到可以鏈接Index.php, 跟過去看到flag A HI

原创 操作系統ucore lab8實驗報告

操作系統lab8實驗報告 本次實驗涉及的是文件系統,通過分析瞭解 ucore 文件系統的總體架構設計,完善讀寫文件操作,從新實現基於文件系統的執行程序機制(即改寫do_execve),從而可以完成執行存儲在磁盤上的文件和實現文件讀

原创 XXE Injection筆記

XXE Injection XML ENTITY XXE Injection即XML External Entity Injection,也就是XML外部實體注入攻擊。 DTD(文檔類型定義)的作用是定義 XML 文檔的合法構建模