# Web1: ​ 题目描述:开发注释未及时删除 。 ​ 打开题目后提示 web1:where is flag? ​ ctrl+u 读取源码。 # Web2: ​ 题目描述:js 前台拦截 === 无效操作 ​ 打开题目后显示:无法查看源代码 ​ 右键无法用,但是 ctrl+u 可以用。 # Web3: ​ 提示要抓包,那就抓包,发送到 repeater,响应头里发现 flag。 # Web4: ​ 题目描述:总有人把后台地址写入 robots,帮黑阔大佬们引路。 ​ 基础知识:Robots 协议(也称爬虫协议,机器人协议等)的全称是 “网络爬虫排除协议”,网站通过...

# pwn 学习笔记(9)- 中级 ROP–ret2csu # 前置知识 ​ 首先是 64 位文件的传参方式:前六个参数是从左到右放入寄存器:rdi、rsi、rdx、rcx、r8、r9,之后的通过栈传参。 ​ 比如: 传参函数大于 7 个: H(a,b,c,d,e,f,g,h) a->%rdi、b->%rsi、c->%rdx、d->%rcx、e->%r8、f->%r9 h->(%esp) g->(%esp) call...

# 初识 Pwn 沙箱 ​ 沙箱机制,英文 sandbox,是计算机领域的虚拟技术,常见于安全方向。一般说来,我们会将不受信任的软件放在沙箱中运行,一旦该软件有恶意行为,则禁止该程序的进一步运行,不会对真实系统造成任何危害。 ​ 安全计算模式 seccomp(Secure Computing Mode)在 Linux2.6.10 之后引入到 kernel 的特性,可用其实现一个沙箱环境。使用 seccomp 模式可以定义系统调用白名单和黑名单。seccomp 机制用于限制应用程序可以使用的系统调用,增加系统的安全性。 ​ 在 ctf 中主要通过两种方式实现沙箱机制: prctl...

# python 原型链污染 ​ 后面会有跟着 Article_kelp 慢慢操作的,前面先面向题目学习。 # 背景: ​ 国赛遇到了这个考点,然后之后的 DASCTF 夏季挑战赛也碰到了,抓紧粗略学一手,学了 JavaScript 之后再深究原型链污染。 # 简介: ​ python 中的原型链污染是指通过修改对象原型链中的属性,对程序的行为产生以外影响或利用漏洞进行攻击的一种技术。 ​ 在 Python...

# 1、关于我对这些谱面的评价: ​ 我只会挑一些我印象比较深的谱面来说。 # <1>9+: # (1)sulfer(硫磺): ​ ​ 9 + 首 pm 的歌,神谱无需多言,大量的地面交互以及天地交互虽然给不少花紫人带来了巨大的挑战,但是,身为一首 9+,它给我们带来的不只是交互力的提升,还有任我们疯狂压榨的 ptt,在我花紫以及红框时期,这谱给我的 ptt 带来了至少 0.2 的提升妥妥的榨汁机。 # <2>10: #...

​ 由于 Pwn 的堆方向感觉异常抽象,所以,我想着通过 how2heap 这个项目来入门 heap。但是,由于有的程序不知为何调试总是出问题,不过,我会慢慢来解决的,所以这个文章也是处于慢慢更新的状态。 ​ glibc 版本:最新 ​ 源码: 123456789101112131415161718192021222324252627282930313233343536#include <stdio.h>#include <stdlib.h>#include <string.h>int...

# 1、CTFshow-pwn04(基础 canary) ​ 好久没碰过 pwn 了,今天临时做一道吧,毕竟刚联合了 WSL 和 VSCode,想着试着做一道题看看,结果随手一点,就是一个很少接触的,拿来刷刷: ​ 先查看下保护: 1234567root@MSI:/home/g01den/Temp# checksec pwn[*] '/home/g01den/Temp/pwn' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE...

# Pwn 环境部署: # 1、背景: ​ 首先是在最开始的时候装环境此次碰壁,搞得没心思写这篇博客,其次,又因为虚拟机本身的问题,导致我对虚拟机有很强的不满,所以我最开始没有写这篇博客,但是,转念一想,为什么我必须得执着于 虚拟机呢?不是同样都是 Linux 吗,为啥我不直接采用 WSL 来部署 Pwn 环境呢?所以,这里我选择了重装了下 Pwn 环境,不过,因为我装好很大一部分之后才想起来记录博客,所以我只会把前面的内容简单记录一下,不进行二次实操了。 ​ WSL 的安装我就不详细进行说明了,这个挺无脑的。 # 2、基础工具: #...

# 反弹 shell: # 简介; ​ 反弹 shell,就是攻击机监听在某个 TCP/UDP 端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。 # 正向连接: ​ 假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标 ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web 服务、ssh、telnet 等等都是正向连接。 # 反向连接: ​ 反弹 shell 通常适用于如下几种情况: 目标机因防火墙受限,目标机器只能发送请求,不能接收请求。 目标机端口被占用。 目标机位于局域网,或 IP...

# Apache HTTP Server 路径穿越漏洞 CVE-2021-41773 ​ 首先,先来看一下这个漏洞的官方描述: ​ CVE-2021-41773 是在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受 “要求全部拒绝” 的保护,则这些请求可能会成功,如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。 # 漏洞条件: ​ 配置目录遍历,并且开启 cgi mode 2.Apache HTTPd 版本为...