异常处理
-
CTF学习-PWN-ret2libc_2
题目 平台:BUUCTF 题目:[OGeek2019]babyrop 考点:32位ret2libc(write泄露)& x00绕过strlen 分析 checksec查看防…
-
CTF学习-PWN-ROP
题目 平台:BUUCTF 题目:jarvisoj_level2 & jarvisoj_level2_x64 考点:32位和64位ROP传参(有system和/bin/sh)…
-
CTF学习-PWN-格式化字符串
题目 平台:BUUCTF 题目:[第五空间2019 决赛]PWN5 考点:32位格式化字符串(任意地址写) 分析 checksec查看防护状态 ubuntu@ubuntu-vm:~…
-
CTF学习总结-PWN-ret2text
题目 平台:BUUCTF 题目:rip 考点:64位ret2text、栈对齐 分析 checksec查看防护状态 64位且无canary IDA反编译查看源码找到gets函数存在栈…
-
CTF学习-PWN-堆块重叠打malloc_hook
题目 平台:BUUCTF 题目:babyheap_0ctf_2017 考点:堆块重叠打unsorted bin泄露main_arena+88地址 & 替换__malloc_…
-
CTF学习-PWN-堆溢出覆盖free@got
题目 平台:BUUCTF 题目:[ZJCTF 2019]EasyHeap 考点:堆溢出打fastbin & 覆盖free@got为system@plt 分析 创建堆 bss…
-
CTF学习-PWN-格式化字符串2
题目 平台:BUUCTF 题目:axb_2019_fmt32 考点:32位格式化字符串泄露libc,fmtstr_payload覆盖printf@got 代码 from …
-
CTF学习-PWN-ret2shellcode
题目 平台:BUUCTF 题目:pwnable_start 考点:32位手写shellcode 代码 from pwn import *from&nb…
-
Java安全 – CC0反序列化
Java反射 正常命令执行: public static void test1() throws IOException …
-
CTF学习-PWN-offByOne
题目 平台:BUUCTF 题目:hitcontraining_heapcreator 考点:64位堆编辑溢出Off-By-One 代码 from pwn imp…
-
CTF学习-PWN-uaf
题目 平台:BUUCTF 题目:pwnable_hacknote 考点:32位UAF替换堆块默认输出函数 代码 from pwn import *fr…
-
CTF学习-PWN-uaf2
题目 平台:NSSCTF 题目:[HNCTF 2022 WEEK4]ez_uaf 考点:unsorted bin泄露libc,64位libc-2.27利用UAF修改malloc_h…
-
Java安全-CC6反序列化
漏洞介绍 使用了3.2.1版本的Commons Collections从mvnrepository上搜索发现该版本已被提示存在两个风险 点进去看到关联到两个CVE(CVE-2015…
-
【泛微】漏洞利用PoC整理
unsetunset泛微E-Mobile系列unsetunset E-mobile lang2sql接口任意文件上传漏洞 title=”移动管理平台-企业管理̶…
-
【JAVA安全】JNDI注入
介绍 JNDI(Java Naming and Directory Interface)用来查找和访问各种资源,比如定位用户、网络、机器、对象、服务等资源。JNDI底层支持RMI(…
-
frp内网穿透环境搭建
环境介绍 3台设备:本地攻击机、远程跳板机、远程目标服务器 前置操作需要根据目标服务器环境下载对应版本的frp(0.46.0) 下载安装Proxifier并使用工具python P…