某些小知识记录(持续更新) 利用checksec可以猜测题目大致考的方向整理没有NX,自带系统命令,直接返回地址,ret2text 没有NX,找不到system(),有可执行段,可写入shellcode,ret2shellcode (mprotected(,,7)有对某段地址提高权限的能力,可以写入shellcode) 可以有NX,找得到system()的plt的绝对地址,没有binsh,ret2libc2 有NX,利用RO 2022-11-04 CTFPWN #knowledge #pwn #CTF
什么小链表 12345678910111213141516171819202122232425262728293031#include <unistd.h>#include <cstdio>#include <cstdlib>struct LNode { int data; LNode *next;} *LinkList;LN 2025-03-10 Computer #knowledge
house of apple2 前情提要glibc高版本中逐渐移除了__malloc_hook/__free_hook/__realloc_hook等hook全局变量(实现还在,但2.34中被直接赋为NULL,且无实际应用),伪造IO_FILE结构体并利用IO流攻击便成为高版本题目主流。 house of apple的使用条件为: 程序能从main函数返回或能调用exit函数、能得到heap_base和libc_base、能使用 2024-12-06 CTFPWN #knowledge #pwn #CTF
house of cat 选2022强网杯house of cat,基于GLIBC 2.35-0ubuntu3。 相对比较常见的调用链,重要程度相当于house of apple2,具体调用链为: _IO_wfile_jumps --> _IO_wfile_seekoff --> _IO_switch_to_wget_mode(fp)。 2024-12-06 CTFPWN #knowledge #pwn #CTF
积 $\int k\mathrm{d}x=kx+C$ $\int x^\mu\mathrm{d}x=\frac{1}{\mu+1}x^{\mu+1}+C$ $\int\frac{\mathrm{d}x}{x}=\ln\left|x\right|+C$ $\int\frac{\mathrm{d}x}{1+x^2}=\arctan x+C或-\mathrm{arcc 2024-11-13
miwifi AX3000T 1.0.64尝试 uhttpd+LuCI前端,80端口由uhttpd监听。 uhttpd的配置文件通常位于/etc/config/uhttp,uhttpd一般位于/usr/sbin/uhttpd。 借用winmt的脚本逆miwifi_lua 123456789import os res = os.popen("find ./ -name *.lua").readlines() for i in 2024-08-16
CVE-2021-43118 Vigor3900命令注入漏洞复现 漏洞查找使用了lighttpd运行了httpd服务,lighttpd根据lighttpd.conf配置文件部署 根据已提供的信息漏洞就在文件mainfunctuin.cgi。 根据已提供的信息找到keyPath的交叉引用,就可以找到对应函数sub_2AB3C。 有一个system函数,参数为修改的名称sh,那么就需要想办法控制sh即可。 123456789101112131415161718192 2024-08-14 CTFPWN #knowledge #pwn #wp
多格式支持的解压软件-系统级程序设计-安全编程-期末 涵盖多进程、错误处理、文件操作等考点。 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949 2024-07-25 Computer #knowledge
CVE-2018-5767 Tenda AC15 armv7路由器栈溢出复现 保护绕过cp $(which qemu-arm-static) . 尝试利用qemu执行httpd,有见到WeLoveLinux字样,ida直接定位到对应位置,其实就是start中_uClibc_main中的r0参数,即sub_2CEA8,但没有继续执行,调试发现称没有网络导致一直sleep(1),发现因为check_network一直在尝试访问br0网络,跳过循环的方式就是,当尝试BGT时,会等 2024-07-25 CTFPWN #knowledge #pwn #wp