原创 pikachu平臺之xss漏洞

反射型xss(get) 原理 傳遞的參數直接存在頁面代碼中,而且沒有過濾 流程 打開頁面 發現有長度限制,F12進行修改 。 輸入特殊字符,檢查是否有過濾 發現並沒有過濾,而且直接在頁面代碼中了 存在xss漏洞,嘗試輸入<s

原创 攻防世界pwn supermarket

supermarket degree of difficulty: 3 source of the challenges: CISCN-2018-Quals solving ideas:reaclloc \UAF ok, put

原创 攻防世界之php_rce、Web_php_include

Web_php_unserialize 反序列化,反序列化漏洞還需再做幾個題 php魔法函數 php魔法函數 正則表達 源碼: <?php class Demo { private $file = 'index.php

原创 buuctf pwnable_orw

限制條件下的shellcode 參考鏈接: https://www.cnblogs.com/chrysanthemum/p/12323183.html http://www.chiange.com/pwnable-tw-orw/

原创 babyfengshui 堆溢出簡單利用

題目:babyfengshui 難度:** 漏洞利用:堆溢出 環境:ubuntu16.04 pwntools LibcSearcher 參考鏈接:傳送1 利用思路: 這道題之前做過。最近刷題老刷棧溢出,感覺很沒意思,就找了堆的題練

原创 攻防世界 reverse之 elrond32

elrond32 難度係數: 1 題目來源: tinyctf-2014 思路: 因爲題目很簡單直接放進IDA32裏面 進入sub_8048414函數瞅瞅 分析出題目的大致思路就是驗證key然後打印flag 重點在如何確定ke

原创 pikachu之文件包含

參考鏈接https://www.cnblogs.com/p201721210007/p/12034896.html 文件包含漏洞(File Inclusion)概述 文件包含,是一個功能。在各種開發語言中都提供了內置的文件包含函數

原创 gyctf_2020_borrowstack

棧遷移,這個有點坑。 參考: https://www.cnblogs.com/luoleqi/p/12348341.html

原创 buuctf ciscn_2019_es_7

srop 之前聽說過,但是沒做過,今天算是見識了。 整體思路就是 就是在內核返回到用戶時(sigreturn),會把原來的context(保存在棧裏的Signal Frame)給復原,而Signal Frame在用戶棧裏,裏面存

原创 buuctf [V&N2020 公開賽]warmup

禁了exceve,只能用open》read》puts了 參考鏈接 https://www.cnblogs.com/luoleqi/p/12468271.html http://www.starssgo.top/2020/03/04

原创 攻防世界Web之lottery

漏洞點 .git泄露、php弱類型漏洞 思路 題目直接給了後臺代碼,我分析了半天,想不出來,看了一些大佬的WP。 思路就是,用.git漏洞下載源碼,再根據後臺在傳入彩票number時的弱類比較漏洞,利用漏洞,可以買彩票一直中獎,獲

原创 CTF之一天一題:攻防世界的web進階之Cat

這個題做的還是太明白,看了許多wp。在此小記錄一下。 題目這個鴨子,看到以爲是sql注入,但又看是輸入域名,然後返回ping的結果,又像是命令執行漏洞,於是各種姿勢試,無果。開始看wp。 大佬們是先fuzz一波,發現當url=%8

原创 buuctf magicheap

主要是unsorted bin 在拖鏈的時候的一些細節 參考

原创 roarctf_2019_easy_pwn

考點:extented chunk unsorted bin attach 參考鏈接 參考鏈接 收穫:pwndbg 下查看bss段 i file 查看pid等信息 cat /proc/[pip]/maps 查看基址 第一個即爲d

原创 [V&N2020 公開賽]simpleHeap

extened chunk \ fastbin attach \ realloc 參考地址:這個博主的代碼極其簡潔!! http://www.pwn4fun.com/pwn/buuctf-pwn-writeup-part4.ht