大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Ellingson”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从...
【技术分享】2021 蓝帽杯初赛 PWN WriteUp
slient这个是去年蓝帽杯线下的原题,找到的是这个exp开启了沙箱,只启用了open read两个函数,通过写入shellcode之后爆破flag# encoding=utf-8from pwn i...
【技术分享】记一次arm架构的ret to dl_resolve利用
前记想试试这个利用方式是因为今年Xman冬令营选拔赛上的一道题目baby_arm➜ arm checksec pwn [*] '/home/mask/Desktop/xman/arm/pwn' Arc...
初识Java反序列化
前言 研究某产品反序列化EXP时,搜集到的POC只有一段16进制字节序列难以利用,遂有下文对Java序列化和反序列化的学习。 大致内容如下: 序列化和反序列化示例 序列化数据组成解构 反序列化漏洞形成...
【技术分享】fireShellCTF 2019 RE&PWN
PWNleakless这题就是一个简单的栈溢出,有puts,依次泄露libc版本,getshell即可不过做题时有点问题,本地成功,远程没有回显,看到这题叫leakless,感觉事情不太对劲然而换了题...
反序列化漏洞的防御与拒绝服务
最近两个月我一直在做拒绝服务漏洞相关的时间,并收获了Spring和Weblogic的两个CVE(还有一些报告也许正在审核和修复中)但DoS漏洞终归是鸡肋洞,并没有太大的意义,比如之前有人说我只会水垃圾...
JAVA中的那些流 你知道么
字节输出流FileOutputStream(String name) 创建一个向具有指定名称的文件中写入数据的输出文件流FileOutputStream(file file) 创建一个向指定file对...
pwn02 0基础第三弹 ret2libc
> > pwn02 0基础第三弹 ret2libc admin 对应平台pwn07,有溢出,无system和/bin/sh字符串 流程如下 溢出到任意返回地址 执行一个特殊的位置 pop ...
Unlink漏洞简单分析
0x1,堆溢出漏洞;0x2,闲聊:Unlink的难度不小,现在也只能勉强理解;关于unlink的漏洞简单说一下1,第一个判断if(chunksize (p) != prev_size (next_ch...
pwn02 0基础第三弹 ret2libc
对应平台pwn07,有溢出,无system和/bin/sh字符串 流程如下 溢出到任意返回地址 执行一个特殊的位置 pop rdi;ret 借用 pop rdi;指令,成功将栈顶的 elf.got[‘...
Java反序列化流程总结
0x01 写在前面同前一篇的分析方法一样,推荐复制demo代码,然后一步一步跟随笔者的分析进行debug调试跟随,这样跟能够帮助读者理解此文。0x02 流程分析在上一篇《 序列化流程分析总结》一文中我...
3