网络对抗 (北京电子科技学院)

  • 班级所有博文发布时间分布(24小时制):
  • web出题踩坑:php-apache官方镜像

    FROM php:7.4-apache #RUN mv "$PHP_INI_DIR/php.ini-production" "$PHP_INI_DIR/php.ini" COPY ./php.ini /usr/local/etc/php/php.ini COPY ./source.list /etc
    MustaphaMond   2020-09-17 21:50   0   40
  • 2020_gyctf_新春公益_pwn_复现

    #0x1 BFnote ##程序分析 保护全开,看似无法利用,但其实还有 ret2_dl_runtime_resolve 可以利用,至于 canary 的绕过,出题人的博客写得很详细春秋杯网络安全公益联赛 BFnote出题小结 exp from pwn_debug import * file_nam
    PwnKi   2020-09-12 17:09   0   49
  • 0ctf_babystack_ret2dl_resolve

    #前言 0ctf 的一道 babystack ,练习一下 ret2dl_resolve 技术。 #程序分析 int __cdecl main() { alarm(0xAu); my_read(); return 0; } ssize_t my_read() { char buf; // [esp+0
    PwnKi   2020-09-10 09:57   0   31
  • thinkphp 6.0.x pop链

    pop1 thinkphp v5.2.x 反序列化利用链挖掘 thinkphp v6.0.x 反序列化利用链挖掘 think\Model->__destruct() /vendor/topthink/think-orm/src/Model.php __destruct() $this->save()
    MustaphaMond   2020-09-09 16:44   0   34
  • thinkphp 5.1.x pop链

    ThinkPHP5.1.X反序列化利用链 think\process\pipes\Windows->__destruct() 入口点:thinkphp/library/think/process/pipes/Windows.php public function __destruct() { $th
    MustaphaMond   2020-09-09 10:19   0   23
  • DDCTF 2020

    卡片商店 DDCTF 卡片商店(整数溢出+go cookie基础) 整数溢出 大概是2 ** 63 - 2 go cookie 没学过,慢慢看,关键是怎么看出来是gin的,是因为cookie开头是MTU吗 package main import ( "fmt" "github.com/gorilla
    MustaphaMond   2020-09-08 17:22   0   230
  • WMCTF2020 虚空做题

    checkin 伪协议处理时会对过滤器urldecode一次,所以是可以利用二次编码绕过 绕过“死亡exit” 关于file_put_contents的一些小测试 base64 rot13 strip_tags php://filter//convert.iconv.UCS-2LE.UCS-2BE|
    MustaphaMond   2020-09-07 17:39   0   124
  • 静态链接 + mprotect

    前言 别的师傅给的题目不知道出自哪里。 程序分析 int __cdecl main(int argc, const char **argv, const char **envp) { write(1LL, "welcome~\n", 9LL); vul(); return 0; } __int64
    PwnKi   2020-09-03 18:21   0   33
  • hyper ls等命令报段错误

    前言 平时正常刷刷 pwn 题,在使用 hyper 的时候突然报错了。 在某些目录下运行 ls 等命令会报错 ,但是如果是普通的 linux 终端就不会报错。 解决方法 真是奇怪的错误...不过懒得修了,先试试常规笨方法: 重启终端 重启虚拟机 重启主机 恢复快照 重新下载 hpyer 都没有解决,
    PwnKi   2020-09-01 22:18   0   25
  • 2020_强网杯_pwn_复现

    #0x1 direct ##程序分析 add 函数 my_write("Index: "); result = my_scanf(); idx = result; if ( result <= 0xF ) { result = chunk_addr[result]; if ( !result ) {
    PwnKi   2020-08-30 23:08   0   118