- 博客(11)
- 收藏
- 关注
原创 BUUCTF jarvisoj_level2_x64超详细
尝试凭借ROPgadget --binary level2_x64 --string '/bin/sh'发现存在0x0000000000600a90 : /bin/sh。现在有了:systemadd=0x4004c0 commendadd=0x600a90 rdiadd=0x4006b3.发现注入点read()(读取0x200个字符),有变量buf[128]的128个字符+s的额外8个字符。在左边的函数列表中,发现system(char commend)函数,有一个参数。思路:调用函数,传入参数。
2025-05-27 16:11:27
336
原创 BUUCTF RSA5 详细版+思路
思路:已知给了20组n和c (c=m^e%n) 还有一个e,且知道m唯一。第一想法就是通过CRT把m^e求出来,再对m^e开e次的根(就是低指数广播)。第二想法就是公约数,求出任意两组的公约数(不是1),得到q,再求p,就可以求m了。因为本人对第一种方法更熟悉。所以用了法一,但是程序报错,原因是其中有一对数没有乘法逆元(就是不互质,有非1公约数)。很明显直接转到法二,找出最大公约数非1的组。
2025-05-25 12:00:59
744
原创 简单的CTF pwn的栈溢出 (超级超级详细)
思路:看主函数,没东西,只有func(),所以点击func()看此函数内容,发现注入点gets(),触发flag点,v2==11.281125。思路:进入main,注入点read()(限制16位字符),获取flag,backdoor()函数。思路:进入main函数,进入vulnerable_function()函数,发现注入点,read()(读入512个字符到buf),思路:点main,发现vuin(),进去看,发现注入点fget(),限制32字符,flag获得函数,边框中get_flag。
2025-05-23 21:01:57
1200
原创 L2-1 堆宝塔(详解)
思路:若A柱子能放则放A(数字要逐渐减少),不然放B柱子(数字要逐渐增大),若都不满足,则完成一个宝塔(清空A),再把B柱子里大于当前数字的数推入A;因为不需要正确的输入每一个塔的数字,所以用两个stack就可以了;本质:stack+判断语句的应用;不废话了,上代码详解。
2025-04-17 16:33:51
396
原创 不定期更新之linux的sudo提权。
提权由:linux的sudo文件配置不当(就是配置了无需密码也能用root权限执行的命令),导致可借root权限反弹shell,来取得root权限的shell。通过 sudo -l 来查看此用户有哪些不需要密码也可以执行的命令。1.find命令配置不当。
2025-04-13 17:13:17
466
原创 L2-3 龙龙送外卖
根据树的性质边数=点数-1。所以边数=sum-1。最后得答案(sum-1)*2-maxdepth。本题的本质就是通过求到树的一个结点经过的节点数sum,与所给的点的最深深度maxdepth。看似困难其实用一个数组来记忆maxdeoth,然后用sum记录边数即可解决题目。这里题目和测试点我就不再复制了。这道题是个好题,有点难度。
2025-04-13 16:48:27
347
原创 复盘之代码审计之java篇
这个数据类型是可以改的;public class Main(){} 中class Main() 是创建了一个Main类,而public是这个类可以在任何包里调用(可以看成最高权限,且一般只会存在一个,而主函数也一般写在这里面)public 是公共的意思可以被 其他的类调用,与这个同等地位的还有3个 一个是private(只能被本类的函数调用),另一个是Protected(能被同类下的函数和子类调用),最后一个就是空(不写)如:char[] arr={'a','b','c','d','e'};
2025-03-08 13:21:41
729
原创 复盘之php反序列化
我们的目的是输出flag,所以触发点在Modifier 类的append()中,触发append()的同时要传入参数flag.php,而要调用这个函数就要触发Modifier类的invoke(),要触发invoke(),就要用到Test 类的get,要调用get,就要调用Show类的tostring,要触发tostring就要触发同类下的wakeup,要调用wakeup就要同过unserilize()。s:4:"pass";}中的O:4:改成O:4:"test":3:{s:4:"user";
2025-03-05 17:23:18
1010
原创 复盘之路之file_down与file_include
漏洞点是 include() include_once() require_once() require()这四个函数。获取cookie中的phpsession的内容如何include 日志路径+sess_phpsession内容 即可;有固定前缀或后缀如 include "\var"+$str+"\www" 可以在$str前后加足够的../即可绕过。file_down漏洞:可通过一个链接来下载资源,通过../ 来返回上级目录,来下载其他目录的资源;../绕过前缀的原理是../是返回上级目录;
2025-03-01 20:50:34
164
原创 关于我学习网安的复盘总结之部分file_upload;
如对文件头的检测,在包的里加GIF89a即可;如对图片进行重新渲染(Imagecreatefromgif()函数),用010 editor对原图与上传图进行对比看哪些地方没被渲染,在那个地方加入马就可以了,或直接在上传图的任意位置加马(一般渲染只会一次)若web容器为apache,则可上传.htaccess文件加上有木马的任何文件即可让文件以php的形式解析;若是改文件上传点可以上传木马文件而不被查杀,可以准确的知道文件的上传路径,可以被服务器的语言解析,则可说该上传点存在file_upload漏洞;
2025-03-01 20:30:22
330
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅