做了一个多小时写了两题pwn,都是栈溢出类型的题目,其中有一题涉及到了侧信道攻击,我也是现学了一下。写个文章记录一下,以后可能会用到。1、seccomp只允许read,write,open,rt_si...
vulnstack——5
一 环境搭建1、项目地址http://vulnstack.qiyuanxuetang.net/vuln/detail/7/2、网络配置信息1.VMware新建网卡VMnet6,选择仅主机模式,并将网段...
深入理解Pwn_Heap及相关例题
一前言ptmalloc2的管理方式,chunk结构和bins的模型,在Overview of GLIBC heap exploitation techniques(https://0x434b.dev...
RCTF 2015 Pwn 200
RCTF 2015 Pwn 200 A x86_64 program without libc, and protected with NX and maybe ASLR. A stack overf...
CVE-2018-5318:D-Link soap.cgi Stack Buffer Overflow
1. 前言老板前一段给买了几款路由把玩,研究了下 D-Link DIR 629、DIR 823 这两款板子。发现在 soap.cgi ...
Stack overflow in PlugX RAT
Black Hat USA 2017 上 @professor__plum 分享了几款常见RAT(Xtreme、PlugX、Gh0st)中存在的漏洞,利用这些漏洞可以反向攻击 C&C Serv...
vulnstack——4
环境搭建 ubuntu:ubuntu 192.168.10.129 192.168.183.129 域成员机器 douser:Dotest123 192.168.183.128 DC administ...
vulnstack——3
环境配置打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。所有主机为挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。/etc/i...
web选手入门pwn(13)——2023强网杯个人WP
看了一眼其他人的wp,自己可能做出来的就两道,其中ez_fmt实战中卡了好久,赛后一个提示要用printf的ret地址豁然开朗。因此就给大家写这两道相对简单的题吧。1. &nb...
记录一次某SRC的SSRF挖掘-top10漏洞挖掘
0x01前言 Sentry中Enable JavaScript source fetching(源码预获取)的选项是默认打开的,这个选项的作用是去抓取上报的错误JSON中的stack trace中的f...
国际赛TPCTF 2023 Writeup Polaris
本次 TPCTF 2023,我们星盟ctf战队排名第6。PWNtpgcFuzz 出的 PoC 直接可以劫持程序流,根据 PoC 利用 printf.got 泄漏出 libc 地址。由于 PoC 需要间...
vulnstack——1
ATK&CK1红队实战靶场介绍:开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、...
12