当前位置:首页 > DayDayUp

DayDayUp

  • 最新
  • 浏览
  • 评论

[WP] Hackergame 2019 白与夜

Luz2年前 (2019-10-15)506
[WP] Hackergame 2019 白与夜
网页上是一只白猫 查看源代码发现cat.png打开看到黑猫与flag...

[WP] Hackergame 2019 签到题

Luz2年前 (2019-10-15)659
[WP] Hackergame 2019 签到题
输入token获取flag 发现按钮是灰色的无法按动F12查看按钮属性 去掉disabled按钮可以按动了输入token获取flag...

[WP]RoarCTF 黄金6年

Luz2年前 (2019-10-12)536
[WP]RoarCTF 黄金6年
题目给出视频 文件结尾发现类似base64base64解密得到rar文件有密码逐帧分析视频发现四个二维码解码得到压缩包密码iwantplayctf从压缩包得到flagroarctf{CTF-from-RuMen-to-RuYuan...

[WP] buuctf reverse 题1-4

Luz2年前 (2019-10-04)596
[WP] buuctf reverse 题1-4
easyre拖入IDA寻找main函数     找到flag2.helloworld   反编译dexmain中找到对比语句看到flag3.reverse1IDA查找字符串 看到类似flag...

[WP] CSAW baby_boi 复现

Luz2年前 (2019-09-17)634
[WP] CSAW baby_boi 复现
等我看到这个比赛的时候它已经结束了...题目还能下 ,在自己的服务器上搭了一下环境   nc 106.12.39.38 10264位 , 溢出点长度无限  ,无system但是有输出 标准的ret2l...

ret2text&&shellcode&&syscall

Luz2年前 (2019-09-15)636
ret2text&&shellcode&&syscall
Ret2textret2text 即控制程序执行程序本身已有的的代码 (一般为.text段代码)。这种方法是一种笼统的描述。我们控制执行程序已有的代码的时候也可以控制程序执行好几段不相邻的程序已有的代码利用条件:程序本身存在可以getshe...

[WP] 攻防世界 babystack

Luz2年前 (2019-09-15)753
[WP] 攻防世界 babystack
进入IDA发现输入1读入0x100字符输入2输出栈中字符  Checksec开启了栈溢出保护,所以我们想要劫持rip需要首先拿到canary Puts函数在碰到'\x00'后停止输出,不限长度,...

栈迁移基础

Luz2年前 (2019-09-15)960
栈迁移基础
为什么要使用栈迁移在栈溢出中可以控制的栈溢出的字节数较少,难以构造较长的 ROP 链开启了 PIE 保护,栈地址未知,我们可以将栈劫持到已知的区域。其它漏洞难以利用,我们需要进行转换,比如说将栈劫持到堆空间,从而在堆上写 rop 及进行堆漏...

网络安全法

Luz2年前 (2019-09-14)773
第一章 总 则第一条 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。第二条 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用...