自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 Hackmyvm quick5

难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Quick5参考wp: https://blog.youkuaiyun.com/qq_34942239/article/details/137086441。

2025-02-23 11:01:38 362

原创 Hackmyvm hostname

难度:简单。

2025-02-16 20:43:31 317

原创 Hackmyvm quick3

难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Quick3。

2025-02-16 15:47:47 439

原创 Hackmyvm quick2

难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Quick2。

2025-02-15 23:15:27 270

原创 Hackmyvm Atom

难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Atom。

2025-02-07 20:04:00 164

原创 Hackmyvm Blackhat

难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?参考wp:https://emvee-nl.github.io/posts/HackMyVM-Writeup-Blackhat/#privilege-escalation。

2025-02-05 19:26:28 257

原创 Hackmyvm whitedoor

难度:简单。

2025-02-05 19:26:18 154

原创 Hackmyvm crack

难度:简单。

2025-02-05 19:26:08 294

原创 Hackmyvm Observer

难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?参考视频:https://www.bilibili.com/video/BV1FS411w7Jb/?

2025-02-05 19:25:40 294

原创 Hackmyvm friendly3

难度: 简单靶机地址: https://hackmyvm.eu/machines/machine.php?

2025-02-05 19:25:26 206

原创 Hackmyvm friendly2

难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?

2025-02-05 19:24:54 334

原创 Hackmyvm friendly

难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?

2025-02-05 19:24:38 217

原创 Hackmyvm Za_1

靶机:192.168.194.19。

2025-02-05 19:24:21 270

原创 Hackmyvm Deeper

难度:简单靶机:https://hackmyvm.eu/machines/?v=deeper。

2025-02-05 19:23:59 246 2

原创 Hackmyvm Connection

难度:简单靶机:192.168.194.11。

2025-02-05 19:23:36 270

原创 Hackmyvm hommie

靶机: hommie难度: 简单参考文章:https://www.freebuf.com/articles/web/327935.html。

2024-12-04 22:09:43 366

原创 Hackmyvm BaseMe

靶机:BaseMe难度:简单参考wp:https://www.freebuf.com/articles/web/332306.html。

2024-12-04 16:59:26 1209

原创 HackMyVM Pwned

靶机名称:Convert难度:简单靶机地址:https://hackmyvm.eu/machines/?v=pwned参考wp:https://hgbe02.github.io/Hackmyvm/Pwned.html。

2024-11-23 13:24:52 1626

原创 解决npm卡在sill idealTree buildDeps不动问题

在npm安装pnpm的时候,一直卡在sill idealTree buildDeps状态不动。很多博客提供了解决方案,但是对于每个人的情况,都不一定适用,这边简单记录下适用于我的解决途径。

2024-11-12 12:42:15 645

原创 HackMyVM Convert

靶机名称:Convert难度:简单靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Convert参考wp:https://hgbe02.github.io/Hackmyvm/Convert.html。

2024-10-05 18:42:00 1144

原创 kali(2023) lamp 编译php5.6模块

kali2023发布的环境中,默认支持php8.2,对于低版本的php并不支持,因此配置低版本的php需要自行编译安装。但是编译配置环境过程中有很多问题,此处记录备忘,也希望能帮助有需要的。

2024-08-17 09:48:06 1056

原创 雷电模拟器+burp代理抓包

对于简单的apk动态分析,可以用模拟器+代理工具实现抓包。部分app应用流量不过代理,目前还不知道怎么解决,也请群友们指点。本文记录下配置burp证书代理的具体操作,以及模拟器使用adb时解决的一些小问题。

2024-07-16 20:29:10 2021 1

原创 kali2023(虚拟机)启动lamp环境记录

kali2023虚拟机(ip:192.168.91.177)PHP 8.2.12。

2024-03-26 22:51:41 1002

原创 buuctf basic练习题

头一次看buu上basic类型的题目,刚开始不是很懂是什么类型的题。但是做了一些以后,感觉是类似于后台rce之类的操作。水篇博客记录一下。

2023-06-16 17:47:36 253

原创 misc做题

看misc题目真是没头绪,难过了。

2023-06-15 20:36:42 269

原创 how2heap-2.31学习

当前常用的glibc版本都开始升级到2.31以后了,相对于ubuntu来说就是20.04、22.04之后的版本。同时接触heap的tcache部分也有很长一段时间了,但是平时做题的时候,都是凭印象用各种技巧。本文通过how2heap的例子对2.31的技巧进行巩固总结一下。

2023-06-08 11:21:47 296

原创 zctf_2016_note3

heap中的unlink攻击是比较常用的技巧。后向的unlink利用条件更加简单,只需要off-by-null即可。但是前向的unlink因为需要设置伪造chunk的size,所以利用条件稍微困难一些,需要off-by-one才能实现。

2023-03-16 11:03:31 191

原创 Windows socket编程环境初始配置--devC++

在windows下进行socket编程时,因为引入的不是标准的C语言库,所以需要设置gcc编译链接的dll动态链接库路径。下面展示devC++中进行编程时需要设置的环境问题。

2023-03-08 16:28:17 1159

原创 恶意代码分析-1

1.dll逆向分析

2023-03-06 13:09:46 217

原创 xman_2019_format

记录一下32位程序非栈上格式化字符串的爆破技巧。

2023-02-20 22:53:15 131 3

原创 qctf2018_stack2

数组越界类型的题目,难度基本上是签到级别,重点是要注意IDA反编译代码和直接查看汇编的结合。

2023-02-20 18:54:09 204

原创 wdb2018_guess与stack smash

巩固一下stack smash技术,了解elf程序的运行环境参数。

2023-02-14 17:13:41 240

原创 从gyctf_2020_some_thing_exceting复习double free机制(glibc-2.23源码分析向

当我们进行double free攻击的时候,如果有一个管理堆块存储着多个下级chunk的指针,那么需要特别注意和管理chunk同样大小的chunk的申请和释放,因为free fastbin chunk的时候,会对其fd指针进行修改,从而导致程序寻找的堆块出现偏差。

2023-02-10 14:29:52 208

原创 ciscn_2019_n_3题目细说

修正一些exp讲解思路不对的地方,讲述真正getshell的原理。

2023-02-04 19:49:03 250

原创 ubuntu16.04 编译安装ruby环境、onegadget

ubuntu16.04 安装one_gadget

2023-01-24 16:18:20 1308 2

原创 ciscn_2019_ne_5

主要的功能函数有四个,第四个getflag函数只有在调试分析的时候才会看到,正常运行都是不知道的。(一开始看到这四个功能函数的时候还以为遇到了堆题,2333。至此,一条rop链思路就出来了,利用程序中system函数调用的gad以及sh字符进行getshell。另外就是调试需要填充的长度了,可以看到dest形参与ebp的长度是0x48,加上ebp的长度,总共是0x52.关键的函数就两个,addlog和getflag两个函数。ida中静态分析一下,首先要经过password的认证。

2022-12-24 19:57:27 75

原创 Ubuntu16.04 安装sublime3

ubuntu16.04

2022-12-14 17:11:49 384 3

原创 Windows下安装z3(python3

window,python3,z3

2022-10-15 17:50:17 3791 3

原创 forgot

之前这道题就看过wp,但是一直放着没有动手做,这次基本上自己一个人动手写出思路和exp了。题目就是32ELF文件,算不上溢出题目,主要就是栈内存空间的覆盖。这里的esp到ebp的空间就是我们操作的内存空间。我们写入的数据是从eax的位置开始的,同时在0xffffd010---0xffffd034这一段地址空间中的函数,就是检测我们输入数据的函数。通过ida的静态分析可以得出0x080406cc就是我们需要跳转到的地址,因为里面由system函数和cat flag的语句,同时main函数的最后

2022-03-03 21:11:17 155

原创 xctf dice_game

rand()函数是使用线性同余法做的,它并不是真的随机数,因为其周期特别长,所以在一定范围内可以看成随机的。srand()为初始化随机数发生器,用于设置rand()产生随机数时的种子。传入的参数seed为unsigned int类型,通常我们会使用time(0)或time(NULL)的返回值作为seed。任何在调用rand函数前如果没有设置过srand函数的种子,那么系统会自动设置srand(1)为种子。总结:1、import ctypes函数库,选择相应版本的libc动态链接库,(..

2021-10-14 20:10:56 148

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除