- Title: Struts2 框架执行流程 - Link: http://sh3ll.me/archives/201703141928.txt - Published: 2017-03-14 19...
pwnable.kr 刷题
- Title: pwnable.kr 刷题 - Link: http://sh3ll.me/archives/201702141122.txt - Published: 2017-02-14 11:...
GeekPwn 2016 跨次元 CTF Web
- Title: GeekPwn 2016 跨次元 CTF Web - Link: http://sh3ll.me/archives/201611031132.txt - Published: 201...
XSS:IE下Host头XSS绕过 | 心 空
0x00 有些网站会将HTTP Header里的Host项打印出来(就像参考里说的Google)。那么我们就可以利用这一点,在IE里通过Host Header来进行XSS绕过。 影响版本:IE 11 ...
XSS:IE下伪造Referer和Request_URI | 心 空
0x00 有时候,网站会将Referer或者是Request_URI的内容读取呈现出来。 在这种情况下,我们若是能构造一个页面跳转到目标页面,就能在IE下通过Referer完成XSS。 或者构造链接,...
IE整数溢出漏洞[cve-2013-2551]分析 | Hpasserby
调试的第二个洞,深刻的体会到了自己调试功底有多弱,在写这篇笔记的时候才理清调试思路。。。这个洞说是整数溢出,我感觉主要还是在整数溢出造成的越界访问上。pwn.gif调试环境windows7 32位(I...
BCTF2018 easiest writeup | Hpasserby
并没有参加这次bctf,只有事后看看题目,这道题目不算难,不过还是学到了一些以前不是很清楚的东西,所以记录一下。题目描述题目来源: BCTF 2018知识点:fastbin_attack、IO_FIL...
*CTF2019 OOB-v8 writeup | Hpasserby
trick:在调试过程中会发现,Elements并不是始终紧邻JSArray的,有些时候两者会相距一段距离。在师傅们的wp中提到可以使用splice来使该布局稳定,例如在v8中,Map描述了一个对象的...
cve-2016-5198 漏洞分析 | Hpasserby
这是一个由于JIT代码中没有检查全局对象的类型变化而造成的漏洞,可以导致越界读写调试环境漏洞相关链接:https://bugs.chromium.org/p/chromium/issues/detai...
RealWorld ctf 2019 accessible writeup | Hpasserby
AccessInfoFactory::ComputeDataFieldAccessInfo函数中,有两处unrecorded_dependencies.push_back被删除掉,同时让constne...
堆利用学习之house of orange | Hpasserby
终于学到了house of orange,看了无数师傅的博客,终于马马虎虎理清了一点思路,还是得写点笔记以免忘掉。概述house of orange是来自Hitcon CTF 2016中的一道同名题目...
v8调试环境搭建
本文首发于先知社区 https://xz.aliyun.com/t/5190这篇博客3月份一直拖到现在才写完2333,太水了一直想要入门chrome漏洞挖掘,于是就打算从一道CTF题目入手(其实也是一...
1156