原创 esp8266 deauther

找到官方已經編譯好的固件https://github.com/spacehuhn/esp8266_deauther/releases 用esp8266download tool燒錄進去 按下rst按鈕讓其重啓。 連接ssid爲p

原创 南寧安全賽

format 規律總結 先確定格式化字符串相對偏移 abcd%0$p -------->n=0 abcd0xffd8b07c -------->n=1 abcd0x400 -------->n=2 abcd0xffd8b524

原创 hitcon lab1-lab14

lab 1 ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2,

原创 De1CTF Weapon(IO_2_1_stdout)

1.保護機制 [*] '/home/yzl/Documents/delta/weapon/pwn' Arch: amd64-64-little RELRO: Full RELR

原创 sql注入學習(入門)

主要藉助sqllibs 學習了一下sql注入的大致原理。 sql大致流程都是這樣(沒試過盲注) 爆庫名(通常不需要知道,可以直接調用database()函數),爆表名,爆列名,最後爆數據 所以按照步驟來寫sql語句: 爆表名 se

原创 ctf - Dijkstra

在進行數據處理的時候,學習了多維字典增加元素的方法。 對https://www.jb51.net/article/130370.htm 的算法做了一些修改。 # coding:utf-8 source=''' 1 2 100 FL

原创 shell腳本集合及學習筆記

1.向指定類型的文件插入特定行 問題由來 /usr/bin/ld: /tmp/ccwmoa0L.o: in function `do_chrdev': /home/hu/firmware-mod-kit/src/uncramfs/

原创 pwn題中 setbuf的用處

在我們遇到的每一個需要輸入輸出的pwn題中一般都會有下面這幾條語句 setvbuf(stdin, 0LL, 2, 0LL); setvbuf(stdout, 0LL, 2, 0LL); setvbuf(stderr,

原创 ettercap 圖形界面遇無線網卡報錯

ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team ERROR : 9, 錯誤的文件描述符 [/build/ettercap-W54WVV/ettercap

原创 onegadget不起作用

one_gadget的執行是需要一些條件的 0x45216 execve("/bin/sh", rsp+0x30, environ) constraints: rax == NULL 0x4526a execve("/bin

原创 dll注入原理分析

獲取目標進程的pid 獲取目標進程的句柄 向目標進程寫入注入dll的路徑字符串 建立遠程線程 // zhuru1.cpp : 此文件包含 "main" 函數。程序執行將在此處開始並結束。 // #include "pch.h"

原创 re 入門

總述 逆向一般都是先運行,瞭解程序大致功能,然後 不同的程序只有在相應的環境下才能運行 題目與工具鏈接:https://pan.baidu.com/s/1gdX74ko3d6HHt3uMWyrVoQ 提取碼:q9hh andrio

原创 De1CTF Weapon

1.保護機制 [*] '/home/yzl/Documents/delta/weapon/pwn' Arch: amd64-64-little RELRO: Full RELR

原创 2015 plaidctf datastore(off by one)

1、檢查 [*] '/home/yzl/Documents/off_by_one/datastore' Arch: amd64-64-little RELRO: Full RELRO Stac

原创 flagen

題目 提取碼:g36p ida靜態分析 找到sub_80488C6()函數中存在一個漏洞點。 case 0x48: case 0x68: v4 = v15; v5 = v15 +