- 博客(46)
- 收藏
- 关注
原创 Hackmyvm quick5
难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Quick5参考wp: https://blog.youkuaiyun.com/qq_34942239/article/details/137086441。
2025-02-23 11:01:38
362
原创 Hackmyvm quick3
难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Quick3。
2025-02-16 15:47:47
439
原创 Hackmyvm quick2
难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Quick2。
2025-02-15 23:15:27
270
原创 Hackmyvm Atom
难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Atom。
2025-02-07 20:04:00
164
原创 Hackmyvm Blackhat
难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?参考wp:https://emvee-nl.github.io/posts/HackMyVM-Writeup-Blackhat/#privilege-escalation。
2025-02-05 19:26:28
257
原创 Hackmyvm Observer
难度:简单靶机地址:https://hackmyvm.eu/machines/machine.php?参考视频:https://www.bilibili.com/video/BV1FS411w7Jb/?
2025-02-05 19:25:40
294
原创 Hackmyvm hommie
靶机: hommie难度: 简单参考文章:https://www.freebuf.com/articles/web/327935.html。
2024-12-04 22:09:43
366
原创 Hackmyvm BaseMe
靶机:BaseMe难度:简单参考wp:https://www.freebuf.com/articles/web/332306.html。
2024-12-04 16:59:26
1209
原创 HackMyVM Pwned
靶机名称:Convert难度:简单靶机地址:https://hackmyvm.eu/machines/?v=pwned参考wp:https://hgbe02.github.io/Hackmyvm/Pwned.html。
2024-11-23 13:24:52
1626
原创 解决npm卡在sill idealTree buildDeps不动问题
在npm安装pnpm的时候,一直卡在sill idealTree buildDeps状态不动。很多博客提供了解决方案,但是对于每个人的情况,都不一定适用,这边简单记录下适用于我的解决途径。
2024-11-12 12:42:15
645
原创 HackMyVM Convert
靶机名称:Convert难度:简单靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Convert参考wp:https://hgbe02.github.io/Hackmyvm/Convert.html。
2024-10-05 18:42:00
1144
原创 kali(2023) lamp 编译php5.6模块
kali2023发布的环境中,默认支持php8.2,对于低版本的php并不支持,因此配置低版本的php需要自行编译安装。但是编译配置环境过程中有很多问题,此处记录备忘,也希望能帮助有需要的。
2024-08-17 09:48:06
1056
原创 雷电模拟器+burp代理抓包
对于简单的apk动态分析,可以用模拟器+代理工具实现抓包。部分app应用流量不过代理,目前还不知道怎么解决,也请群友们指点。本文记录下配置burp证书代理的具体操作,以及模拟器使用adb时解决的一些小问题。
2024-07-16 20:29:10
2021
1
原创 buuctf basic练习题
头一次看buu上basic类型的题目,刚开始不是很懂是什么类型的题。但是做了一些以后,感觉是类似于后台rce之类的操作。水篇博客记录一下。
2023-06-16 17:47:36
253
原创 how2heap-2.31学习
当前常用的glibc版本都开始升级到2.31以后了,相对于ubuntu来说就是20.04、22.04之后的版本。同时接触heap的tcache部分也有很长一段时间了,但是平时做题的时候,都是凭印象用各种技巧。本文通过how2heap的例子对2.31的技巧进行巩固总结一下。
2023-06-08 11:21:47
296
原创 zctf_2016_note3
heap中的unlink攻击是比较常用的技巧。后向的unlink利用条件更加简单,只需要off-by-null即可。但是前向的unlink因为需要设置伪造chunk的size,所以利用条件稍微困难一些,需要off-by-one才能实现。
2023-03-16 11:03:31
191
原创 Windows socket编程环境初始配置--devC++
在windows下进行socket编程时,因为引入的不是标准的C语言库,所以需要设置gcc编译链接的dll动态链接库路径。下面展示devC++中进行编程时需要设置的环境问题。
2023-03-08 16:28:17
1159
原创 从gyctf_2020_some_thing_exceting复习double free机制(glibc-2.23源码分析向
当我们进行double free攻击的时候,如果有一个管理堆块存储着多个下级chunk的指针,那么需要特别注意和管理chunk同样大小的chunk的申请和释放,因为free fastbin chunk的时候,会对其fd指针进行修改,从而导致程序寻找的堆块出现偏差。
2023-02-10 14:29:52
208
原创 ciscn_2019_ne_5
主要的功能函数有四个,第四个getflag函数只有在调试分析的时候才会看到,正常运行都是不知道的。(一开始看到这四个功能函数的时候还以为遇到了堆题,2333。至此,一条rop链思路就出来了,利用程序中system函数调用的gad以及sh字符进行getshell。另外就是调试需要填充的长度了,可以看到dest形参与ebp的长度是0x48,加上ebp的长度,总共是0x52.关键的函数就两个,addlog和getflag两个函数。ida中静态分析一下,首先要经过password的认证。
2022-12-24 19:57:27
75
原创 forgot
之前这道题就看过wp,但是一直放着没有动手做,这次基本上自己一个人动手写出思路和exp了。题目就是32ELF文件,算不上溢出题目,主要就是栈内存空间的覆盖。这里的esp到ebp的空间就是我们操作的内存空间。我们写入的数据是从eax的位置开始的,同时在0xffffd010---0xffffd034这一段地址空间中的函数,就是检测我们输入数据的函数。通过ida的静态分析可以得出0x080406cc就是我们需要跳转到的地址,因为里面由system函数和cat flag的语句,同时main函数的最后
2022-03-03 21:11:17
155
原创 xctf dice_game
rand()函数是使用线性同余法做的,它并不是真的随机数,因为其周期特别长,所以在一定范围内可以看成随机的。srand()为初始化随机数发生器,用于设置rand()产生随机数时的种子。传入的参数seed为unsigned int类型,通常我们会使用time(0)或time(NULL)的返回值作为seed。任何在调用rand函数前如果没有设置过srand函数的种子,那么系统会自动设置srand(1)为种子。总结:1、import ctypes函数库,选择相应版本的libc动态链接库,(..
2021-10-14 20:10:56
148
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人