随笔分类 - CTF
摘要:from pwn import * context.binary = './real_hacker' elf = ELF('./real_hacker') p = process('./real_hacker') # calculate address and find gadget needed
阅读全文
摘要:!/usr/bin/env python3 import sys import struct import os import socket import time import subprocess from pathlib import Path 偏移量常量 SYSTEM_OFFSET = 0x
阅读全文
摘要:太棒了!我非常高兴看到您成功了! 这个解决方案利用了文件描述符泄露(capability leak)漏洞,这正是我们在资料中看到的攻击向量。让我解释一下为什么这种方法有效: echo "hacker84" >&3 使用标准重定向语法直接向文件描述符3写入数据 而其他方法如 /proc/self/fd
阅读全文
摘要:要reverse一个检验验证码的程序,然后验证码一共有十位,但是只能reverse出前九位的计算方法,但是我本地有这个程序,我就疯狂调用这个校验程序直到返回正确之后,再提交给服务器,这好事!!! #!/usr/bin/env python3 import sys import subprocess
阅读全文
摘要:以下是针对这次 缓冲区溢出 (Buffer Overflow) 攻击的解题心得,包括 分析过程、漏洞利用、以及缓解策略,帮助你总结经验并提升你的二进制漏洞挖掘和利用能力。 缓冲区溢出 (Buffer Overflow) 解题心得 1. 题目分析 本次挑战涉及 二进制逆向 (Reverse Engin
阅读全文
摘要:通过sql注入,发现了salt以及sha256的值。由于可以看见自己的可控账户的sha256值,我发现了pattern是salt+word而不是word+salt。于是决定用rockyou.txt爆破。居然成功了,我真的是maddog(这是密码) 记录一下 import hashlib import
阅读全文
摘要:这道题目的目的是缓存投毒,让别人访问不了。用的是X-HTTP-Method-Override的方法,也就是说看上去用的是GET请求,实际执行的是会导致405 Method Not Allowed的非法请求,导致GET请求被污染了。但是有WAF,也就是说没法直接显示地使用X-HTTP-Method-O
阅读全文
摘要:CTF 思路总结:Shell Interpretation(Shell 解释执行) 在 CTF 竞赛中,利用 shell 解释执行漏洞或特性可以绕过限制、提升权限或劫持执行流,以下是几个相关的利用思路: 1. PATH 劫持 示例: echo '#!/bin/bash' > /tmp/date ec
阅读全文

浙公网安备 33010602011771号