会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
loeklvlh
博客园
首页
新随笔
联系
管理
订阅
2019年5月10日
跑路了
摘要: 博客转移到:loeklvlh.top
阅读全文
posted @ 2019-05-10 14:13 loeklvlh
阅读(135)
评论(0)
推荐(0)
2019年4月29日
*CTF 2019 quicksort、babyshell、upxofcpp
摘要: 这次参加比赛总共出了三道,有两道队友都先交了,还是tcl,heap_master卡了差不多一天没解决。。。。还是记录一下出的题目吧 quicksort 题目大体流程就是输入要输入的数字数量,然后输入数字,经过一个快速排序输出,然后结束。 漏洞: gets函数这里存在栈溢出,可以覆盖i,j,ptr,n
阅读全文
posted @ 2019-04-29 11:48 loeklvlh
阅读(721)
评论(0)
推荐(0)
2019年4月8日
pwnable.tw tcache_tear
该文被密码保护。
阅读全文
posted @ 2019-04-08 15:09 loeklvlh
阅读(20)
评论(0)
推荐(0)
2019年3月31日
pyspark如何遍历broadcast
摘要: 因为论文关系要用到pyspark,具体情形如下: 有一个list=['aaa','bbb','ccc','ddd'],然后有一个rdd内数据类型是str,eg:'abcdefg',正常如果是需要筛选数组包含的rdd数据可以定义一个broadcast,然后写成: 我的需求是要筛选str中包含有list
阅读全文
posted @ 2019-03-31 16:38 loeklvlh
阅读(2166)
评论(0)
推荐(0)
2019年3月22日
pwn易忘操作原理笔记
摘要: 堆溢出漏洞: 一、null-byte-off-by-one 漏洞原理:由于输入操作失误,导致可以把size最低字节修改为\x00,overlapchunk利用。 构造 1.freeB,此时C的presize被修改为B的大小 2.通过A的null-byte-off-by-one漏洞修改B的size大小
阅读全文
posted @ 2019-03-22 21:22 loeklvlh
阅读(774)
评论(0)
推荐(0)
2018年7月3日
pwn学习之四
摘要: 本来以为应该能出一两道ctf的pwn了,结果又被sctf打击了一波。 bufoverflow_a 做这题时libc和堆地址都泄露完成了,卡在了unsorted bin attack上,由于delete会清0变量导致无法写,一直没构造出unsorted bin attack,后面根据wp发现只要修改一
阅读全文
posted @ 2018-07-03 10:59 loeklvlh
阅读(584)
评论(0)
推荐(0)
2017年10月27日
pwn学习之三
摘要: whctf2017的一道pwn题sandbox,这道题提供了两个可执行文件加一个libc,两个可执行文件是一个vuln,一个sandbox,这是一道通过沙盒去保护vuln不被攻击的题目。 用ida打开vuln: 进入80485CB函数: 这里s给的空间是48但是输入是直到换行停止,这里就存在了栈溢出
阅读全文
posted @ 2017-10-27 09:40 loeklvlh
阅读(1703)
评论(0)
推荐(0)
2017年8月13日
pwn学习之二
摘要: 刚刚开始学习pwn,记录一下自己学习的过程。 今天get了第二道pwn题目的解答,做的题目是2017年TSCTF的easy fsb,通过这道题了解了一种漏洞和使用该漏洞获取shell的方法:即格式化字符串漏洞,通过找到printf的got表改为system的got表,从而让执行printf函数变成执
阅读全文
posted @ 2017-08-13 22:45 loeklvlh
阅读(889)
评论(0)
推荐(0)
2017年7月5日
pwn学习之一
摘要: 刚刚开始学习pwn,记录一下自己学习的过程。 今天完成了第一道pwn题目的解答,做的题目是2017年TSCTF的bad egg,通过这道题学习到了一种getshell的方法:通过在大小不够存储shellcode的空间内写入egg_hunter使其去找到真正的shellcode所在的地址执行拿到she
阅读全文
posted @ 2017-07-05 00:26 loeklvlh
阅读(882)
评论(0)
推荐(0)
2017年6月12日
2017GCTF部分writeup
摘要: 0x00:热身题 渗透测试大法:第一招,扫端口;第二招,... 。 扫后台试试呗,用御剑扫到存在robots.txt,访问发现很多个Disallow:可能的试试,发现flag在/rob0t.php中 flag:GCTF{ae609880185f1d75} 0x01:reverseMe 下载下来的文件
阅读全文
posted @ 2017-06-12 22:01 loeklvlh
阅读(951)
评论(0)
推荐(0)
公告