自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 BUUCTF jarvisoj_level2_x64超详细

尝试凭借ROPgadget --binary level2_x64 --string '/bin/sh'发现存在0x0000000000600a90 : /bin/sh。现在有了:systemadd=0x4004c0 commendadd=0x600a90 rdiadd=0x4006b3.发现注入点read()(读取0x200个字符),有变量buf[128]的128个字符+s的额外8个字符。在左边的函数列表中,发现system(char commend)函数,有一个参数。思路:调用函数,传入参数。

2025-05-27 16:11:27 336

原创 BUUCTF RSA5 详细版+思路

思路:已知给了20组n和c (c=m^e%n) 还有一个e,且知道m唯一。第一想法就是通过CRT把m^e求出来,再对m^e开e次的根(就是低指数广播)。第二想法就是公约数,求出任意两组的公约数(不是1),得到q,再求p,就可以求m了。因为本人对第一种方法更熟悉。所以用了法一,但是程序报错,原因是其中有一对数没有乘法逆元(就是不互质,有非1公约数)。很明显直接转到法二,找出最大公约数非1的组。

2025-05-25 12:00:59 744

原创 简单的CTF pwn的栈溢出 (超级超级详细)

思路:看主函数,没东西,只有func(),所以点击func()看此函数内容,发现注入点gets(),触发flag点,v2==11.281125。思路:进入main,注入点read()(限制16位字符),获取flag,backdoor()函数。思路:进入main函数,进入vulnerable_function()函数,发现注入点,read()(读入512个字符到buf),思路:点main,发现vuin(),进去看,发现注入点fget(),限制32字符,flag获得函数,边框中get_flag。

2025-05-23 21:01:57 1200

原创 L2-1 堆宝塔(详解)

思路:若A柱子能放则放A(数字要逐渐减少),不然放B柱子(数字要逐渐增大),若都不满足,则完成一个宝塔(清空A),再把B柱子里大于当前数字的数推入A;因为不需要正确的输入每一个塔的数字,所以用两个stack就可以了;本质:stack+判断语句的应用;不废话了,上代码详解。

2025-04-17 16:33:51 396

原创 不定期更新之linux的sudo提权。

提权由:linux的sudo文件配置不当(就是配置了无需密码也能用root权限执行的命令),导致可借root权限反弹shell,来取得root权限的shell。通过 sudo -l 来查看此用户有哪些不需要密码也可以执行的命令。1.find命令配置不当。

2025-04-13 17:13:17 466

原创 L2-3 龙龙送外卖

根据树的性质边数=点数-1。所以边数=sum-1。最后得答案(sum-1)*2-maxdepth。本题的本质就是通过求到树的一个结点经过的节点数sum,与所给的点的最深深度maxdepth。看似困难其实用一个数组来记忆maxdeoth,然后用sum记录边数即可解决题目。这里题目和测试点我就不再复制了。这道题是个好题,有点难度。

2025-04-13 16:48:27 347

原创 复盘之代码审计之java篇

这个数据类型是可以改的;public class Main(){} 中class Main() 是创建了一个Main类,而public是这个类可以在任何包里调用(可以看成最高权限,且一般只会存在一个,而主函数也一般写在这里面)public 是公共的意思可以被 其他的类调用,与这个同等地位的还有3个 一个是private(只能被本类的函数调用),另一个是Protected(能被同类下的函数和子类调用),最后一个就是空(不写)如:char[] arr={'a','b','c','d','e'};

2025-03-08 13:21:41 729

原创 复盘之php反序列化

我们的目的是输出flag,所以触发点在Modifier 类的append()中,触发append()的同时要传入参数flag.php,而要调用这个函数就要触发Modifier类的invoke(),要触发invoke(),就要用到Test 类的get,要调用get,就要调用Show类的tostring,要触发tostring就要触发同类下的wakeup,要调用wakeup就要同过unserilize()。s:4:"pass";}中的O:4:改成O:4:"test":3:{s:4:"user";

2025-03-05 17:23:18 1010

原创 复盘之XXE

本文主要介绍XXE漏洞的注入点,姿势,与修复

2025-03-03 22:33:06 476

原创 复盘之路之file_down与file_include

漏洞点是 include() include_once() require_once() require()这四个函数。获取cookie中的phpsession的内容如何include 日志路径+sess_phpsession内容 即可;有固定前缀或后缀如 include "\var"+$str+"\www" 可以在$str前后加足够的../即可绕过。file_down漏洞:可通过一个链接来下载资源,通过../ 来返回上级目录,来下载其他目录的资源;../绕过前缀的原理是../是返回上级目录;

2025-03-01 20:50:34 164

原创 关于我学习网安的复盘总结之部分file_upload;

如对文件头的检测,在包的里加GIF89a即可;如对图片进行重新渲染(Imagecreatefromgif()函数),用010 editor对原图与上传图进行对比看哪些地方没被渲染,在那个地方加入马就可以了,或直接在上传图的任意位置加马(一般渲染只会一次)若web容器为apache,则可上传.htaccess文件加上有木马的任何文件即可让文件以php的形式解析;若是改文件上传点可以上传木马文件而不被查杀,可以准确的知道文件的上传路径,可以被服务器的语言解析,则可说该上传点存在file_upload漏洞;

2025-03-01 20:30:22 330

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除