- 博客(52)
- 资源 (1)
- 收藏
- 关注
原创 攻防世界-pwnCTFM-Off_By_one漏洞与Tcachebin绕过
攻防世界-pwnCTFM-Off_By_one漏洞与Tcachebin绕过
2022-11-19 00:50:32
1703
1
原创 攻防世界-PWN-shell
攻防世界-PWN-shell检查保护机制healer@healer-virtual-machine:~/Desktop/shell$ checksec shell[*] '/home/healer/Desktop/shell/shell' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x4000
2022-05-29 21:09:58
419
原创 攻防世界PWN play 条件竞争漏洞的利用
攻防世界PWN-play漏洞利用思路检查保护机制healer@healer-virtual-machine:~/Desktop/play$ checksec play[*] '/home/healer/Desktop/play/play' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE
2022-05-26 00:44:17
2782
原创 攻防世界-PWN-house of grey-Linux系统文件泄漏
解题思路文章目录解题思路检查保护机制漏洞利用分析关于`seccomp`(Sandbox的安全机制)什么是seccomp如何使用seccomp如何查看程序是否开启了seccomp保护机制利用思路整理解题脚本执行结果检查保护机制healer@healer-virtual-machine:~/Desktop/house_of_grey$ readelf -h house_of_grey ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00
2022-05-02 19:20:19
976
4
原创 攻防世界-PWN-secret_holder-Unlink
解题思路保护机制题目文件见文末连接,攻防世界平台上下载下来的不知道是啥东西healer@healer-virtual-machine:~/Desktop/secret_holder$ checksec SecretHolder [*] '/home/healer/Desktop/secret_holder/SecretHolder' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found
2022-04-06 22:09:52
464
原创 攻防世界-PWN-magic-文件结构体利用
解题思路安全机制检查healer@healer-virtual-machine:~/Desktop/magic$ checksec magic[*] '/home/healer/Desktop/magic/magic' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000)h
2022-04-06 01:08:37
678
原创 PWN技巧之_IO_FILE文件结构体利用echo_from_your_heart
PWN之_IO_FILE文件结构体利用echo from your heart
2022-02-15 02:40:32
825
2
原创 基于Docker搭建DzzOffice与OnlyOffice线上协同办公服务器
基于Docker搭建DzzOffice与OnlyOffice线上协同办公服务器基于Docker搭建DzzOffice与OnlyOffice线上协同办公服务器 安装操作系统 安装数据库 安装部署DzzOffice 官方镜像提示: 安装部署Onlyoffice 安装操作系统我是用的是最新版的Ubuntu桌面系统,其实操作系统无所谓,使用Docker之后和操作系统的影响不是很大,容器化部署之后方便迁移和重新部署安装数据库在docker官方镜像源上下载mysql数据库镜
2021-09-06 01:39:55
13437
20
原创 SROP简单姿势学习-Ciscn_s_3
解题思路安全机制检查healer@healer-virtual-machine:~/Desktop/ciscn_s_3$ readelf -h ciscn_s_3 ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's complement, lit
2021-08-06 01:01:53
600
原创 搭建基于Docker的Nginx服务器代理HTTPS服务
基本环境:使用CentOS基于Apache搭建服务器支持HTTPS服务(Apache直接安装在实体操作系统上)安装Docker再开启一个CentOS的容器,在容器中安装并配置Nginx代理服务器,并将端口映射到外部主机www.healer.com域名对应的主机是172.16.251.129(docker外部实体机上的虚拟网卡IP地址为172.17.0.1,Docker的CentOS容器内部的IP地址为172.17.0.2)容器与主机的端口映射关系:[root@bogo...
2021-07-24 22:28:25
530
4
原创 攻防世界-PWN-Format2解题过程
# 解题思路## 安全机制检查```healer@kali:~/Desktop/format1$ readelf -h format1ELF Header: Magic: 7f 45 4c 46 01 01 01 03 00 00 00 00 00 00 00 00 Class: ELF32 Data: 2's complement, little endian...
2021-07-24 22:27:12
508
原创 CentOS搭建基于Apache与OpenSSL自签名证书的HTTPS服务并解决客户端浏览器信任问题
使用OpenSSL生成的自签名证书搭建基于CentOS7 的Apache服务器平台配置HTTPS服务,并解决浏览器(Firefox、Chrome和IE)信任问题
2021-02-28 03:18:54
2181
原创 攻防世界Easypwn-格式化字符串漏洞利用
解题思路基本信息查询healer@healer:~/Documents/CTF/PWN/3.FormatStringVulnerability/EasyPwn$ readelf -h pwn1ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's c
2021-02-21 01:37:09
698
1
原创 攻防世界babyfengshui解题思路
解题思路基本信息查询healer@healer:~/Documents/CTF/PWN/babyfengshui$ readelf -h babyfengshuiELF Header: Magic: 7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00 Class: ELF32 Data: 2's complement, litt
2021-02-02 23:57:47
304
2
原创 攻防世界-Noleak-Writeup
解题思路参考一位大佬的解题思路: https://www.freesion.com/article/3386496214/ ,结合自己的理解与分析完成此题的漏洞利用基本信息查询healer@healer:~/Documents/CTF/PWN/Noleak$ readelf -h timuELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class:
2021-01-19 00:56:44
421
原创 攻防世界-babyheap解题思路
攻防世界-babyheap解题思路文章目录攻防世界-babyheap解题思路保护机制分析漏洞分析攻击方式整理动态调试观察变化情况利用思路整理整理一下思路解题脚本执行效果这是一个菜鸟误入大佬圈的开始,这个题初一看babyheap,以为是个简单题,结果是个坑,越陷越深在此也感谢两位大佬,分享了解题思路,另外两位帮我补充了关键知识点:关于解题思路:ha1vk,PLpa关于知识点:如何判断One_gadget失效,关于__malloc_hook与__realloc_hook如何配合也算是记录一
2020-12-19 23:40:14
629
5
原创 Ubuntu搭建Nginx反向代理服务器
Ubuntu搭建Nginx反向代理服务器文章目录Ubuntu搭建Nginx反向代理服务器安装验证是否安装成功配置nginx配置文件位置编辑配置文件测试Nginx配置文件是否正确Nginx相关信息Nginx常用命令Nginx默认端口修改Nginx默认端口生效的原由安装sudo apt-get install nginx验证是否安装成功nginx -v配置nginx配置文件位置cd /etc/nginx/conf.d/编辑配置文件upstream ssrtest { serve
2020-09-04 00:49:37
1139
原创 WIFI Pinapple使用说明
请到我的博客中去看吧https://jd1412.github.io/2019/02/23/WiFi-pineapples初始化/
2019-02-25 14:48:32
1147
原创 WIFI_Pineapples Modules
请到我的博客中去看吧https://jd1412.github.io/2019/02/24/WIFI-Pineapples-Modules-md/
2019-02-25 14:46:57
264
原创 WIFI_Pineapples Themes
请到我的博客中去看吧https://jd1412.github.io/2019/02/24/WIFI-Pineapples-Themes-md/
2019-02-25 14:45:02
207
原创 WIFI_Pineapples固件提取
请到我的博客中看吧:https://jd1412.github.io/2019/02/24/WiFi-Pineapples固件提取-md
2019-02-25 14:43:48
486
原创 EternalBlue漏洞利用
请到我的博客中去看吧https://jd1412.github.io/2019/01/15/EternalBlue漏洞利用/
2019-01-18 09:18:48
515
原创 Eclipsedwing漏洞复现
请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Eclipsedwing漏洞复现/
2019-01-17 11:36:46
473
原创 Erraticgopher复现
请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Erraticgopher复现/
2019-01-17 11:27:02
333
原创 Esteemaudit复现
请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Esteemaudit复现/
2019-01-17 11:25:34
441
原创 Eternalchampion漏洞利用
请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Eternalchampion漏洞利用/
2019-01-17 11:24:22
1012
原创 EternalRomance复现
请到我的博客中去看吧https://jd1412.github.io/2019/01/15/EternalRomance复现/
2019-01-17 11:23:03
612
原创 Explodingcan复现
请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Explodingcan复现/
2019-01-17 11:20:58
303
原创 NSA Tools Windows清单
请到我的博客中去看吧https://jd1412.github.io/2019/01/15/NSA-Tools-Windows清单/
2019-01-17 11:15:43
545
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人