作者: Merak

8 篇文章

thumbnail
PLT&GOT
Linux动态链接 一个比喻:发布的文章里复制别人的文字,属于静态链接。给出别人文章的链接,属于动态链接。 Linux下的动态链接是通过PLT&GOT 来实现的 动态链接每个函数需要两个东西: 1.用来存放外部函数地址的数据段 2.用来获取数据段记录的外部函数地址的代码 对应两个表。存放外部的函数地址的数据表为GOT表;存放额外代码的表为P…
thumbnail
Kernel_pwn 入门
kernel pwn的入门学习 1.前置知识 1.1目标文件 kernel pwn题会提供编译好了的内核文件bzImage、文件系统镜像和qemu启动脚本,漏洞点一般位于.ko文件(驱动模块文件)中,该文件允许将内核的功能模块化, 能够方便地添加或删除内核的功能,因此这类文件是便于出题人动手脚的地方,我们要分析的就是这类二进制文件。 寻找用于ROP…
thumbnail
RoarCTF(安全客转载)
RoarCTF By 佛跳墙 WEB ezsql 实现注入。 #coding=utf-8 import requests import threading import string import time import sys pt = '{}0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJK…
thumbnail
纵横杯(安全客转载)
tags: writeup 纵横杯 By 天璇Merak [toc] Web 大家一起来审代码 seacms 后台 admin admin弱密码登录 github搜 cve 后台getshell https://github.com/ciweiin/seacms/issues/10 Vulnerability Name: rce Vulnerabi…
thumbnail
安洵杯wp By天璇Merak(安全客转载)
安洵杯 By 天璇Merak [toc] web web1 有一道很像题目直接拿脚本了 https://ddaa.tw/34c3ctf_2017_misc_162_minbashmaxfun.html import requests import sys url = "http://47.108.162.43:30025/" d…
thumbnail
祥云杯 By 天璇Merak
祥云杯 By 天璇Merak Misc 签到 base64 到点了 1里面隐藏字符 提示8位密码 2 有密码 3 zip打开发现有4.bmp 2利用docx2john进行爆破 打开压缩包下面有一层隐藏的字符 可以粘贴出来 发现是培根密码 在docx配置文件发现提示wb4stego 下载软件直接利用 培根密码解密的密文当密钥 然后得到flag xix…
thumbnail
ByteCTF2020
ByteCTF2020 [toc] Misc girl_gift 1 Description 隔壁老哥发我一个压缩包,听说是暗恋已久的妹子送给我的,赶紧打开来看看…… 附件链接:https://pan.baidu.com/s/1p05NI_qdCjJmgWyHAzyudg 密码: t7aw 备用下载:https://drive.google.com…
thumbnail
区块链智能合约漏洞之重入攻击入门
智能合约之重入攻击入门 [toc] 前言:最近在看智能合约也是着重的看了下几个重要的漏洞。重入攻击在现实世界中发生的次数貌似也是占有Top10得地位的。 个人也是找了好几篇文章才看懂并理解了重入攻击,这里也详细解释下重入攻击的一些基本的入门点。 重入攻击介绍 简单说:重入攻击可以说是在未退出当前作用函数的情况下,通过一些功能触发了攻击者的回调函数,…