某些小知识记录(持续更新) 利用checksec可以猜测题目大致考的方向整理没有NX,自带系统命令,直接返回地址,ret2text 没有NX,找不到system(),有可执行段,可写入shellcode,ret2shellcode (mprotected(,,7)有对某段地址提高权限的能力,可以写入shellcode) 可以有NX,找得到system()的plt的绝对地址,没有binsh,ret2libc2 有NX,利用RO 2022-11-04 CTFPWN #knowledge #pwn #CTF
积 $\int k\mathrm{d}x=kx+C$ $\int x^\mu\mathrm{d}x=\frac{1}{\mu+1}x^{\mu+1}+C$ $\int\frac{\mathrm{d}x}{x}=\ln\left|x\right|+C$ $\int\frac{\mathrm{d}x}{1+x^2}=\arctan x+C或-\mathrm{arcc 2024-11-13
miwifi AX3000T 1.0.64尝试 uhttpd+LuCI前端,80端口由uhttpd监听。 uhttpd的配置文件通常位于/etc/config/uhttp,uhttpd一般位于/usr/sbin/uhttpd。 借用winmt的脚本逆miwifi_lua 123456789import os res = os.popen("find ./ -name *.lua").readlines() for i in 2024-08-16
CVE-2021-43118 Vigor3900命令注入漏洞复现 漏洞查找使用了lighttpd运行了httpd服务,lighttpd根据lighttpd.conf配置文件部署 根据已提供的信息漏洞就在文件mainfunctuin.cgi。 根据已提供的信息找到keyPath的交叉引用,就可以找到对应函数sub_2AB3C。 有一个system函数,参数为修改的名称sh,那么就需要想办法控制sh即可。 123456789101112131415161718192 2024-08-14 CTFPWN #knowledge #pwn #wp
多格式支持的解压软件-系统级程序设计-安全编程-期末 涵盖多进程、错误处理、文件操作等考点。 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949 2024-07-25 Computer #knowledge
CVE-2018-5767 Tenda AC15 armv7路由器栈溢出复现 保护绕过cp $(which qemu-arm-static) . 尝试利用qemu执行httpd,有见到WeLoveLinux字样,ida直接定位到对应位置,其实就是start中_uClibc_main中的r0参数,即sub_2CEA8,但没有继续执行,调试发现称没有网络导致一直sleep(1),发现因为check_network一直在尝试访问br0网络,跳过循环的方式就是,当尝试BGT时,会等 2024-07-25 CTFPWN #knowledge #pwn #wp
awdp FIX纸杯 awdp fix 非常建议有个keypatch,功能非常强大且有效。不过不要完全依赖keypatch。 通用脚本如果目标目录非/home/ctf/可以自行修改。 update.sh 123#!/bin/shcp pwn /home/ctf/pwnchmod 777 /home/ctf/pwn 如果check检查上传文件的md5,但我之前上传过相同md5文件(例如说之前环境down了,有需要修复避 2024-07-22 CTFPWN #knowledge #pwn #wp
house of lore 总结house of lore是一种smallbin attack,其可通过利用smallbin的bk指针以控制指定位置chunk的fd指针,从而实现分配到任意位置的chunk,进而修改任意地址的内存。假设可以满足smallbin最后一个chunk的bk指向fake chunk,并且满足bck->fd != victim的检测,那么就可以使fake chunk加入small bin的bk。 2024-04-08 CTFPWN #knowledge #pwn #CTF
tinypad-house of einherjar 本题出自2016 seccon。基于GLIBC 2.23-0ubuntu11。 checksec 12345Arch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: No PIE (0x400000) 主逻辑函数 123456789101112131415161 2024-03-06 CTFPWN #knowledge #pwn #CTF