OSLike
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •   
  •   
This Place

This Place

Welcome to my Blog Page! 欢迎来到我的博客空间!
2022-11-02
Outset
#Outset
某些小知识记录(持续更新)

某些小知识记录(持续更新)

利用checksec可以猜测题目大致考的方向整理没有NX,自带系统命令,直接返回地址,ret2text 没有NX,找不到system(),有可执行段,可写入shellcode,ret2shellcode (mprotected(,,7)有对某段地址提高权限的能力,可以写入shellcode) 可以有NX,找得到system()的plt的绝对地址,没有binsh,ret2libc2 有NX,利用RO
2022-11-04
CTFPWN
#knowledge #pwn #CTF

什么小链表

12345678910111213141516171819202122232425262728293031#include <unistd.h>#include <cstdio>#include <cstdlib>struct LNode { int data; LNode *next;} *LinkList;LN
2025-03-10
Computer
#knowledge
house of apple2

house of apple2

前情提要glibc高版本中逐渐移除了__malloc_hook/__free_hook/__realloc_hook等hook全局变量(实现还在,但2.34中被直接赋为NULL,且无实际应用),伪造IO_FILE结构体并利用IO流攻击便成为高版本题目主流。 house of apple的使用条件为: 程序能从main函数返回或能调用exit函数、能得到heap_base和libc_base、能使用
2024-12-06
CTFPWN
#knowledge #pwn #CTF
house of cat

house of cat

选2022强网杯house of cat,基于GLIBC 2.35-0ubuntu3。 相对比较常见的调用链,重要程度相当于house of apple2,具体调用链为: _IO_wfile_jumps --> _IO_wfile_seekoff --> _IO_switch_to_wget_mode(fp)。
2024-12-06
CTFPWN
#knowledge #pwn #CTF

积

$\int k\mathrm{d}x=kx+C$ $\int x^\mu\mathrm{d}x=\frac{1}{\mu+1}x^{\mu+1}+C$ $\int\frac{\mathrm{d}x}{x}=\ln\left|x\right|+C$ $\int\frac{\mathrm{d}x}{1+x^2}=\arctan x+C或-\mathrm{arcc
2024-11-13

miwifi AX3000T 1.0.64尝试

uhttpd+LuCI前端,80端口由uhttpd监听。 uhttpd的配置文件通常位于/etc/config/uhttp,uhttpd一般位于/usr/sbin/uhttpd。 借用winmt的脚本逆miwifi_lua 123456789import os res = os.popen("find ./ -name *.lua").readlines() for i in
2024-08-16
CVE-2021-43118 Vigor3900命令注入漏洞复现

CVE-2021-43118 Vigor3900命令注入漏洞复现

漏洞查找使用了lighttpd运行了httpd服务,lighttpd根据lighttpd.conf配置文件部署 根据已提供的信息漏洞就在文件mainfunctuin.cgi。 根据已提供的信息找到keyPath的交叉引用,就可以找到对应函数sub_2AB3C。 有一个system函数,参数为修改的名称sh,那么就需要想办法控制sh即可。 123456789101112131415161718192
2024-08-14
CTFPWN
#knowledge #pwn #wp

多格式支持的解压软件-系统级程序设计-安全编程-期末

涵盖多进程、错误处理、文件操作等考点。 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949
2024-07-25
Computer
#knowledge
CVE-2018-5767 Tenda AC15 armv7路由器栈溢出复现

CVE-2018-5767 Tenda AC15 armv7路由器栈溢出复现

保护绕过cp $(which qemu-arm-static) . 尝试利用qemu执行httpd,有见到WeLoveLinux字样,ida直接定位到对应位置,其实就是start中_uClibc_main中的r0参数,即sub_2CEA8,但没有继续执行,调试发现称没有网络导致一直sleep(1),发现因为check_network一直在尝试访问br0网络,跳过循环的方式就是,当尝试BGT时,会等
2024-07-25
CTFPWN
#knowledge #pwn #wp
1234

搜索

OSLike WEplayerscsc
载入天数... 载入时分秒...
总访问量 次 总访客数 人