关键词:网络攻击西北工业大学于6月22日发布公开声明,近期,该校电子邮件系统遭受网络攻击,对学校正常教学生活造成负面影响。该校第一时间报警,经公安机关初步判定,是境外黑客组织和不法分子发起的网络攻击行...
Rex:栈溢出之Exploit自动生成
Rex 是由 Shellphish 开发的自动化漏洞利用引擎,设计初衷在于参加 Cyber Grand Challenge。本文以栈溢出为例,展示 Rex 自动...
BUUCTF:[FBCTF2019]Event-解题步骤详解
题目地址:https://buuoj.cn/challenges#[FBCTF2019]Event模版注入+Cookie伪造Cookie:Im1vY2h1Ig.XyDM5A.RIObE23_pwucP...
二进制安全之栈溢出(六)
上一篇文章在执行 system 函数的时候是使用的 libc 中的 /bin/sh 字符串,如果我们想运行一个自定义的命令那就不一定能在内存中找到了,万幸的是 student 结构体的内存也是可以控制...
二进制安全之栈溢出(五)
NX 不可执行是一项重要的漏洞利用缓解措施,为了绕过 NX 我们需要利用已有的可执行区域的代码片段来辅助完整漏洞利用。 这次还是需要禁用 ASLR,编译参数为 gcc -g -O0 -fno-stac...
二进制安全之栈溢出(四)
这一篇会总结一下前面一笔带过的几个问题,否则那仅仅是一个理想环境下的漏洞利用,在真实环境下很难遇到这么好用的。 canary canary 就是在栈溢出发生的高危区域的尾部插入一个值,当函数返回之时检...
二进制安全之栈溢出(三)
上一篇文章中控制了函数的返回地址,将地址修改为已有的指令地址,但是为了实现任意代码执行,是需要将返回地址修改为我们可以控制的 shellcode 的地址的。 shellcode 在 http://do...
二进制安全之栈溢出(二)
上一篇文章是通过数组越界覆盖结构体中其他成员内存,达到修改该成员的值的目的,接下来将使用第二种方法获取 flag,就是使用数组越界覆盖函数的返回地址,达到控制函数执行流程的目的。 函数栈的变化 这一次...
二进制安全之栈溢出(一)
这将是一个连载,也是我的学习过程的记录,有任何问题麻烦拉到页面最下方,使用评论功能告诉我。 贵司的猫猫 哞哞 镇楼 首先假设已经有了 C 语言的基础知识,还有简单的汇编和了解内存栈结构,如果这些也不懂...
virink_2019_files_share-解题步骤详解
题目让你玩魔方,没找他其他页面过程1.对原页面抓包,重发看到源码,看到三个关键点,一个是看到了上传点,一个是看到flag所在位置,服务器是openresty,一个java的站2.没有上传点,联想到已知...
BUUCTF [RootersCTF2019] ImgXweb-解题步骤详解
考点:JWT编码解码伪造session启动环境:提示登录查看内容,首先注册并登陆:登陆成功后可以上传文件,并提示最大为1M:尝试传入一句话木马等内容:上传文件均显示服务器错误,可能不是文件上传漏洞,再...
【技术分享】【CTF攻略】HITB GSEC CTF Win Pwn解题全记录之babyshellcode
前言这次在HITB GSEC CTF打酱油,也有了一次学习的机会,这次CTF出现了两道Windows pwn,我个人感觉质量...
8