安全文章

「翻译」 如何Bypass rbash

文章来源:重生信息安全前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候,总是一个新类型的配置错...
阅读全文
安全闲碎

SROP攻击原理及例题解析

最近阅读了有关SROP的知识,让我对SROP攻击有了一定理解,但总觉得参考材料中给出的例题解释还是不够详细,需要做进一步解释,才好让更多小伙伴理解SROP的具体攻击原理。所以,这篇文章我想向大家详细介...
阅读全文
安全文章

CTF登录框遇到的注入

一直想找 CTF 靶场练练手 (技术),今天在终于在网上找到一个靶场,在此将自己的过程记录下来,以便自己之后遇到类似问题时有地方找寻答案。进入靶场后,直接一个登录框,哎,有点意思,可能会有注入,但没有...
阅读全文
逆向工程

CTF靶场搭建-H1ve

文章源自【字节脉搏社区】-字节脉搏实验室作者-Zone扫描下方二维码进入社区:之前一直在ctf官网或者一些其他的平台玩ctf,用大佬集成好的环境练习。因为学校需要,就用自己会的知识利用docker搭建...
阅读全文