CTF
未读
CTFWEB-JWT篇
Web题目做题思路 第一步 拿到题目后,判断题目利用的漏洞方式为读取、写入、还是执行。在不能马上确定的情况下,就由从低到高,依次挖掘,即先找文件读取、再找文件写入、再找命令执行。这一步先确定出最终要拿到的权限,确定渗透方向。
CTF
未读
CTFWEB-文件上传篇
前言 由于使用的ctf平台是内部环境,不便公开,所以本文章只讲述做题思路和方法,练习平台大家自行选择,可以使用在线的ctf平台如:ctfshow、buuctf、bugkuctf等,也可以使用网上公开的靶场upload-labs学习。 Web题目做题思路 第一步 拿到题目后,判断题目利用的漏洞方式为读
CTF
未读
CTFWEB-文件包含篇
Web题目做题思路 第一步 拿到题目后,判断题目利用的漏洞方式为读取、写入、还是执行。在不能马上确定的情况下,就由从低到高,依次挖掘,即先找文件读取、再找文件写入、再找命令执行。这一步先确定出最终要拿到的权限,确定渗透方向。
CTF
未读
CTFWEB-XXE篇
基础知识 XML即 可扩展标记语言(EXtensible Markup Language),是一种标记语言,其标签没有预定义,您需要自行定义标签,是W3C的推荐标准。与HTML的区别是: H
CTF
未读
CTFWEB-SSRF篇
什么是ssrf SSRF (Server-Side Request Forgery) 即服务端请求伪造,从字面意思上理解就是伪造一个服务端请求,也即是说攻击者伪造服务端的请求发起攻击,攻击者借由服务端为跳板来攻击目标系统。 既然是跳板,也就是表明攻击者是无法直接访问目标服务的,为了让大家更好的理解这
CTF
未读
CTFWEB-反序列化篇
面向过程和面向对象 面向过程 面向过程是一种以"整体事件"为中心的编程思想,编程的时候把解决问题的步骤分析出来,然后用函数把这些步骤实现,在一步一步的具体步骤中再按顺序调用函数 面向对象 面向对象是一种以"对象"为中心的编程思想,把要解决的问题分解成各个"对象";对象是一个由信息及对信息进行处理的描
CTF
未读
Python3 图片隐写术的实现
前言 原本的实现程序只能处理 png 格式的图片,笔者考虑添加对 jpg 格式的支持;经过一段时间的尝试,最后发现因为此方案是基于 Pillow 模块实现对图片文件的处理,而 Pillow 模块在保存 jpg 格式图片时默认会将色彩信息的最后一位去除,为有损压缩,故加密信息会在最后的保存步骤中被抹去
CTF
未读
ctfshow-pwn入门-pwn69 ORW-SHELLCODE
pwn69 可以尝试用ORW读flag flag文件位置为/ctfshow_flag Arch: amd64-64-little
CTF
未读
N1CTF 2023 pwn1OS writeup
初识 pwn1OS 打开应用界面几乎无任何交互,也没有“经典的输入框”,将二进制文件拖到 IDA 可以发现部分端倪。 代码中存在一个名为 BackDoor 的类,并且该类中存在 +[BackDoor getFlag:] 方法。方法大致逻辑是获取应用目录下的 flag 文件内容,并在 base64 编
CTF
未读
Arm Pwn攻击与利用
1.ida识别栈 注意:ida识别栈空间时 例如这种,并不说arm栈上不存在esp 在函数开始被调用时,arm的栈结构中会将R11寄存器中的值push{R11}入栈
CTF
未读
PWN之栈溢出c语言中的危险函数和利用
栈溢出原理 栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。发生栈溢出的基本前提是: 程序必须向栈上写入数据。 写入的数据大小没有被良好地控制。
CTF
未读
PWN-堆溢出UAF
一、UAF原理 UAF全称use after,其内容如名称,在free后再进行利用,UAF是堆结构漏洞的重要利用方式。原理如下: UAF漏洞大部分都出现在使用一个指针P去申请一个指定大小的chunk,而当free指针P以
CTF
未读
PWN格式化字符串漏洞
0x00 前言 格式化字符串漏洞是PWN题常见的考察点,仅次于栈溢出漏洞。 漏洞原因:程序使用了格式化字符串作为参数,并且格式化字符串为用户可控。 其中触发格式化字符串漏洞函数主要printf、sprintf、fprintf、prin等