会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GGbomb
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
下一页
2023年12月24日
【linux提权】利用setuid进行简单提权
摘要: 首先先来了解一下setuid漏洞: SUID (Set UID)是Linux中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。但是SUID权限的设置只针对二进制可执行文件,对于非可执行文件设置SUID没有任何意
阅读全文
posted @ 2023-12-24 23:55 GGBomb
阅读(617)
评论(0)
推荐(0)
2023年12月21日
【pwn】[ZJCTF 2019]EasyHeap --fastbin攻击,house of spirit
摘要: 首先查看一下附件的保护情况 可以看到,got表是可修改的状态 接着看主函数的逻辑 非常典型的菜单题,接着分析每一个函数的作用 unsigned __int64 create_heap() { int i; // [rsp+4h] [rbp-1Ch] size_t size; // [rsp+8h]
阅读全文
posted @ 2023-12-21 22:48 GGBomb
阅读(267)
评论(0)
推荐(0)
2023年12月20日
【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板注入变换
摘要: 这道题没给附件,直接连上看看 这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decod
阅读全文
posted @ 2023-12-20 23:04 GGBomb
阅读(61)
评论(0)
推荐(0)
【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注入
摘要: 查看附件信息 这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数 payload如下:().__class__.__base__.__subclas
阅读全文
posted @ 2023-12-20 17:42 GGBomb
阅读(100)
评论(0)
推荐(0)
【misc】[HNCTF 2022 Week1]l@ke l@ke l@ke(JAIL) --沙盒逃逸,help函数泄露全局变量
摘要: 打开下载来的附件 这道题比之前那道题多了长度限制,长度不能大于6,所有globals()函数用不了,但还是可以输入help()函数,然后再输入__main__就可以查看当前模块的值 拿到key之后就可以去backdoor函数getshell了
阅读全文
posted @ 2023-12-20 17:20 GGBomb
阅读(45)
评论(0)
推荐(0)
2023年12月18日
【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破
摘要: 首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 接着再输入ls -al查看文件 尝试打开文件,发现权限不够,根据题目的提示打开shadow文件 在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow
阅读全文
posted @ 2023-12-18 22:48 GGBomb
阅读(293)
评论(0)
推荐(0)
2023年12月17日
【pwn】[HNCTF 2022 WEEK3]smash --花式栈溢出
摘要: 拿到程序,先查一下保护状态 没开pie,接着看主函数代码逻辑 看到这里,因为程序开了canary,本程序没有可以泄露canary的方法,所以普通的栈溢出方法肯定打不了,这里可以考虑一下smash stack Stack smash 在程序加了 canary 保护之后,如果我们读取的 buffer 覆
阅读全文
posted @ 2023-12-17 21:38 GGBomb
阅读(95)
评论(0)
推荐(0)
2023年12月14日
【misc】[西湖论剑 2022]mp3 --js代码,mp3隐写,lsb隐写
摘要: 附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密 发现得到了一个txt,貌似像一个key 然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片 ‘ 发现有zip文件,提取出来试一下 然后用一开始得到的key可以解密这个加
阅读全文
posted @ 2023-12-14 23:07 GGBomb
阅读(89)
评论(0)
推荐(0)
2023年12月12日
【misc】[网刃杯 2022]玩坏的winxp --磁盘取证初探
摘要: 附件下载时vmdk文件 首先尝试了vm虚拟机挂载,但是失败了,后面了解到winhex也可以挂载vmdk文件,这里我是使用DG进行磁盘分析 挂载后,根据这个路径\Documents and Settings\Administrator\桌面\10个t的学习资料查找,可以看到有五张图片 导出五张图片,b
阅读全文
posted @ 2023-12-12 21:57 GGBomb
阅读(89)
评论(0)
推荐(0)
2023年12月10日
【misc】[GFCTF 2021]重生之我在A国当间谍 --短信pdu编码
摘要: 附件下载发现只有两个文件 打开flag.rar需要密码,那考虑解压密码应该是从secret.txt中获得,打开secret.txt文件 试过很多加密方式都不行,考虑是短信的pdu编码 PDU编码(非常经典)-CSDN博客 可以使用在线短信PDU 编码解码 - 在线工具 (bugscaner.com)
阅读全文
posted @ 2023-12-10 17:58 GGBomb
阅读(48)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
下一页
公告