先查看程序的保护状态 可以看到,保护全开,拖进ida看主函数的逻辑 可以看到有个mmap函数: mmap() 函数是Unix和类Unix操作系统中的一个系统调用,用于在进程的地址空间中映射文件或者其它对象。这样做的好处是可以让文件直接映射到内存中,从而避免了频繁的文件 I/O 操作,提高了文件的读取 ...
- 【编辑推荐】「布局进阶」巧用 :has & drop-shadow 实现复杂布局效果(0/14/659) »
- 【最多推荐】他来了他来了,.net开源智能家居之苹果HomeKit的c#原生sdk【Homekit.Net】1.0.0发布,快来打造你的私人智能家居吧(13/39/1453) »
- 【最多评论】争论不休的一个话题:金额到底是用Long还是BigDecimal?(14/8/2001) »
- 【新闻头条】重磅!Meta推出开源大模型Llama 3:最大底牌4000亿参数,性能直逼GPT-4(1/6/586) »
- 【特别头条】博客园商业化之路-开篇:开源的脚步,商业化的出路(106/52/6685) »
靶机介绍 1)靶机地址:https://download.vulnhub.com/darkhole/darkhole_2.zip 2)靶机难度:高 3)打靶目标: 取得 root 权限 + 2Flag 4)涉及攻击方法:主机发现、端口扫描、信息收集、Git 库泄漏、源码分析、SQL注入、本地端口转发 ...
靶机介绍 1)靶机地址:https://download.vulnhub.com/raven/Raven2.ova 2)靶机难度:中 3)打靶目标: 取得 root 权限 + 4Flag 4)涉及攻击方法:主机发现、端口扫描、信息收集、路径爆破、远程代码注入、EXP代码修改、反弹shell、内核漏洞 ...
Apache Kafka 是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。Kafka Connect 是一种用于在 kafka 和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于 SASL JAAS 配置和 SASL 协议的任意 Kafka 客户端,对 Kafka ... ...
文件上传漏洞总结 0x00 原理 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解 ...
★★实战前置声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1、简单了解HTML和JS基础 想要知道怎么XSS攻击,是需要了解一些HTML和JS基础知识点的,不然后面一些脚本注入会不清 ...
靶机介绍 1)靶机地址:https://download.vulnhub.com/tomato/Tomato.ova 2)靶机难度:低 3)打靶目标: 取得 root 权限 + Flag 4)涉及攻击方法:主机发现、端口扫描、信息收集、路径爬取、源码分析、文件包含、写入日志、内核漏洞枚举、本地提权 ...
在最近的项目联调过程中,发现在连接上游侧SFTP时总是需要等待大约10s+的时间才会出现密码输入界面,这种长时间的等待直接导致的调用文件接口时连接sftp超时问题。于是决定自己针对该问题进行一下排查,查询了相关资料,并逐个试验了一下网上提供的解决方案,然后在文章中详细记录问题的排查及分析过程,并将收... ...
简单类: keyboard2.0 21 31 41 53 63 73 62 72 82 81 91 01 51 61 71 提示:解出来的内容转换为md5值后加上flag{} 数字被分成五组,每组包含三个数字 。 考察:键盘坐标密码 观察这五组数字,每一组其中的一个数字中第一个数字代表横向(X坐 ...
靶机介绍 1)靶机地址:https://download.vulnhub.com/cereal/Cereal.ova 2)靶机难度:高(最接近真实场景) 3)打靶目标: 取得 root 权限 + 2 Flag 4)涉及攻击方法:主机发现、端口扫描、信息收集、路径枚举、密码爆破、域名解析、匿名FTP、 ...
这是一道python沙盒逃逸的题目: 沙箱逃逸:就是在给我们的一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,其实就是闯过重重黑名单,最终拿到系统命令执行权限的过程,这里不理解没关系,多做两道题就知道了,老实说国内的沙箱逃逸的题不是很多,而且大多都是面向新手的?对我来说正好 ...
【原型链污染】Python与Js 一、背景 最近在TSCTF的比赛题中遇到了Python的原型链污染题目,所以借此机会学习一下。说到原型链,最多的还是在Js中,所以就一并学习一下。(因为是菜鸡所以文章可能的存在一些错误,欢迎批评指正)。 二、JS原型链简介 原型是Js代码中对象的继承方式。其实和别的 ...
首先checksec 没开nx,说明堆栈可执行,初步考虑需要shellcode,然后拖进ida看主函数逻辑 看chall函数 printf("Yippie, lets crash: %p\n", s)这里泄露的s的地址,即栈上的地址 这里的输入的s数组是不存在栈溢出的,这里的关键代码是这一段 res ...
Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过... ...
JEB环境配置 安装java环境变量(最好jdk11) 安装adb环境变量 设置adb环境变量最好以Android命名 启动开发者模式 设置-->关于平板电脑-->版本号(单机五次) 开启USB调试 设置-->系统-->高级-->开发者选项-->USB调试 开启USB调试目的是为了后续让JEB能够获 ...
靶机介绍 1)靶机地址:https://download.vulnhub.com/geminiinc/Gemini-Pentest-v2.zip 2)靶机难度:中 3)打靶目标: 取得 root 权限 + 2Flag 4)涉及攻击方法:主机发现、端口扫描、信息收集、隐藏路径爬取、开放注册、验证码爆破 ...
CRYPTO 小小数学家 1、题目信息 查看代码 19+49=? 96-31=? 86-3=? 20+47=? 29+55=? 35+35=? 81+42=? 73-16=? 52+48=? 0+56=? 55-6=? 69-20=? 99-48=? 100-52=? 36+13=? 32+13=? ...
借助NSS平台题目,以2022年HNCTF为例展开分析 背景: 由于目前很多赛事有时候会出现一些pyjail的题目,因此在这里总结一下以便以后遇见可以轻松应对。 注:由于Python3中的unicode特性,所以也会见到unicode碰撞的题目,因此利用下面脚本可以获取一些常用的碰撞unicode。 ...
这是ctfshow上面的一道题 这边v1和v2定义时都是int,有符号整数,想让v1-v2=9,可以考虑负数,但是这个函数过滤了负号 if ( strchr(s, 45) ) return 0LL; 可以考虑输入比较大的数有符号溢出成负数, 输入4294967295的话,就会解析成-1,然后8-(- ...
先贴上爬取的脚本: import requests import re for i in range(1,11): num=(i-1)*25 url=f"https://movie.douban.com/top250?start={num}&filter=" head={"User-Agent":" ...