原创 jarvisoj_level2_x64

exp #!/usr/bin/env python3 # coding=utf-8 from pwn import * context(log_level = 'debug') proc_name = './level2_

原创 Linux seccomp機制

簡介 seccomp是一種內核中的安全機制,正常情況下,程序可以使用所有的syscall,這是不安全的,比如程序劫持程序流後通過execve的syscall來getshell。通過seccomp我們可以在程序中禁用掉某些sysca

原创 [BJDCTF 2nd]r2t4 [格式化字符串寫GOT]

開啓了Canary,但Canary失敗的處理邏輯會進入到stack_chk_failed函數,stack_chk_failed函數是一個普通的延遲綁定函數,可以通過修改GOT表劫持這個函數。 exp from pwn i

原创 ciscn_2019_n_5

exp #!/usr/bin/env python3 # coding=utf-8 from pwn import * from LibcSearcher import * context(log_level = 'debug

原创 Ubuntu16.04使用rvm安裝ruby

由於Ubuntu16.04通過apt安裝ruby2.3版本比較老,可能有些軟件已經不滿足需求了,所以需要升級ruby版本。 rvm是ruby的多版本管理工具,就和node的nvm是一個道理! 使用rvm安裝ruby sudo ap

原创 [Black Watch 入羣題]PWN

利用bss進行棧遷移 exp #!/usr/bin/env python3 # coding=utf-8 from pwn import * from LibcSearcher import * context(log_le

原创 babyheap_0ctf_2017

保護全開,一般就是堆題了,沒有符號表 我們特別看一下填充的地方,Fill時候輸入的size直接傳入read函數,所以存在溢出。 利用思路: 利用unsorted bin地址泄露libc基地址 利用 fastbin atta

原创 ciscn_2019_es_2

簡單分析:兩次read都往同一個地方填數據(s棧變量的位置),可輸入0x30大小,s離ebp距離0x28,可通過printf泄露壓入的上一個棧幀的ebp,之後通過第二次read構造leave控制esp from pwn imp

原创 關於IDA反編譯Decompilation failure: 8048801: call analysis failed的解決方法

他這個問題就是0x8048801這個地址的地方分析有問題,所以跟蹤(快捷鍵字母g)過去看一下 跟進去按F5然後回來就可以了 再回到你要反編譯的函數,就正常了!

原创 hexo博客配置

部署到自己的服務器 安裝hexo-deployer-rsync部署工具,需要遠程主機開啓22端口 npm install hexo-deployer-rsync --save 在_config.yml中配置如下: deploy:

原创 JetBrains系列pycharm等主題配置

主題下載:http://www.themesmap.com/ 選擇喜歡的主題下載 選擇剛纔下載的主題,通常是.jar包,導入後重啓IDE就可以了 在設置中可以在這個位置找到配置!

原创 pwn2_sctf_2016

exp #!/usr/bin/env python # coding=utf-8 from pwn import * from LibcSearcher import * context(log_level='debug')

原创 [BJDCTF 2nd]test

ssh [email protected] -p <port> 查看test.c源碼, 這裏過濾了'nepbushiflag|/$-<>.'這些字符,如果繞過直接調用system(user_input) 當前用戶ctf屬於

原创 Nginx配置CGI

簡介 CGI(Common Gateway Interface)通用網關接口 描述了客戶端和服務器程序之間傳輸數據的一種標準。 快速通用網關接口(Fast Common Gateway Interface/FastCGI)是通用網

原创 [BJDCTF 2nd]ydsneedgirlfriend2[use after free]

有符號表,而且直接留了後門! exp from pwn import *