x64 Call Stack Spoofing前言在我之前的博客中,我讨论了 x64 返回地址欺骗的实现。虽然这种技术可以欺骗返回地址,但它有一个重大缺陷:欺骗返回地址会破坏调用栈链,从而导致容易被检...
春秋杯WP | 2024春秋杯冬季赛第三天题目部分解析
目录01 ezUpload02 reproduction03 EzMisc04 dance05 easyvm06 toys07 和谐08 rogue_like09 ...
2025 西湖论剑 Writeup
WebRank-lssti模板注入题目访问后,用户输入处执行ssti,密码处解析执行。首先梭哈读文件的exp 发现/flag读不了 那就尝试读一下app.py 通过报错确定文件名,然后读源代码通过源代...
2024春秋杯冬季赛三日Writeup汇总(部分)
2024春秋杯冬季赛day1 ezgo IDA调试发现有反调试检测,直接同样ScyllaHide插件一键去除。 找到main_main函数,发现有个加密函数。 通过这部分代码分析出是Ba...
西湖论剑 2025 Writeup
解题情况签到 WEB Rank-l测试发现login路由存在ssti 触发点在cpass空格被过滤了 用request来绕过 但触发点在cpass 所以传的参数也要在cpasssqli or not两...
【PWN】Edit堆溢出2.23无show函数
题目PolarCTF 2024秋季个人挑战赛 easyhay思路编辑功能存在堆溢出,且无show函数用来泄露libc main_arena+88地址数据,但是提供了system@plt以及checks...
安卓逆向2025 Frida学习之hook案例(六)
接上节内容安卓逆向2025 -- Frida学习之环境搭建安卓逆向2025 -- Frida学习之hook案例(一)安卓逆向2025 -- Frida学习之hook案例(二)安卓逆向2025 -- F...
CTF web入门17题
写在前面周末抽空去参加了一次CTF夺旗赛,人生首次正儿八经接触CTF。15题对了一半以上,虽然没拿到进入下一轮的资格,也是一次神奇的人生阅历。记录一下考试前两三天刷的17题纯新手web题目。题目来源:...
R3 RootKit病毒技术研究入门
安全分析与研究专注于全球恶意软件的分析与研究RootKit简介 RootKit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络连接等信息,比较多见到的是Rootkit一般都...
固件安全分析之符号表恢复技术
使用IDA打开固件的时候,有的时候无法识别真实的函数名,即便固件中能够找到符号表,这时就需要我们手动修复通常情况下,我们会使用IDAPython来进行批量恢复代码如下:#coding=utf-8fro...
西湖论剑WriteUp
点击蓝字,关注我们WEBRank-l首先打开题目这里有文本框我们尝试使用fengjin来跑一下,不行那我们只能开始手注了,但是他这里有两个界面就是输入email和输入password的页面这里的157...
赛题记录 | 2025西湖论剑两道WEB的一些思考
赛题记录 | 2025西湖论剑两道WEB的一些思考例题1: Python SSTI目标站点存在 SSTI, 通过命令执行, 拿到源码如下:from flask import Flask, reques...
902