【ctf题目系列】ctfwiki pwn类型 格式化字符串 ctfwiki-格式化字符串-总入口 基础知识%08x在C语言中,%08x是一个格式化字符串,通常用于格式化输出或输入十六进制数字。它的含义如下: %:这是格式化字符串的起始标志。 0:表示使用零填充字段,即在数字前面用零填充,以达到指定的字段宽度。 8:表示字段宽度为8个字符,包括填充的零和十六进制数字。 x:表示以十六进制格式输出整数。 因此,%08x用于以八个字符的宽度,使用零填充的方式 2023-09-01 ctf
【python系列】(202308) 安装anaconda 环境1234567891011121314151617[root@ningan ~]# uname -aLinux ningan 5.4.0-150-generic #167~18.04.1-Ubuntu SMP Wed May 24 00:51:42 UTC 2023 x86_64 x86_64 x86_64 GNU/Linux[root@ningan ~]#[root@ningan ~]# c 2023-08-31 software #software #python
【awd系列】Bugku S3 AWD排位赛-9 pwn类型 二进制下载地址:传送门 检查分析123456789101112[root@ningan 3rd]# file pwnpwn: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, Bu 2023-08-27 ctf
【ctf题目系列】upload-labs靶场 web 文件上传漏洞 upload-labs github链接 靶场搭建phpStudy 2016搭建-upload-labs靶场 01直接在浏览器源代码的位置修改不成功,所以选择在burp上进行尝试将shell.php改为shell.png,上传该png图片,用burp拦截修改filename为shell.php 12345678910111213141516171819202122232425POST /Pass- 2023-08-24 ctf > unsupported
【ctf学习系列】WebShell与文件上传漏洞 说明B站视频该博客内容为B站视频所对应的ppt,仅作笔记使用,如有侵权,请联系处理~ 课件内容 1<?php @eval($_POST[x]);> 蚁剑不支持edu.cn,可以用哥斯拉Godzilla软件 010eidtor打开一个文件 ::DATA 作为一个数据流 20改成00,会存在一个空字符 安装哥斯拉burp中为什么没有render 2023-08-24 ctf
【linux系列】(202308) ubuntu18.04虚拟机中安装Rundeck 下载、安装Rundeck 12[root@ningan rundeck]# apt-get install openjdk-8-jdk-headless[root@ningan rundeck]# dpkg -i rundeck_4.15.0.20230725-1_all.deb 启动1234567891011121314[root@ningan rundeck]# /etc/init.d/ 2023-08-23 linux
【ctf】安全机制 NXNX 即 No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入 shellcode 时,程序会尝试在数据页面上执行指令,此时 CPU 就会抛出异常,而不是去执行恶意指令。 windows:DEPlinux:NX 2023-08-21 ctf > unsupported
【ctf题目系列】ctfwiki pwn类型 栈溢出 ret2shellcode1234[root@ningan ret2shellcode]# ./ret2shellcodeNo system for you this time !!!123bye bye ~[root@ningan ret2shellcode]# checksec检查12345678910[root@ningan ret2shellcode]# checksec ret2she 2023-08-21 ctf
【ctf题目系列】自定义 1gcc -m32 -fno-stack-protector stack_example.c -o stack_example -m32 指的是生成 32 位程序; -fno-stack-protector 指的是不开启堆栈溢出保护,即不生成 canary。如果含有--enable-default-pie参数则代表 PIE 默认已开启,需要在编译指令中添加参数-no-pie。echo 0 > 2023-08-21 ctf > unsupported
【ctf题目系列】ctfhub pwn类型 ret2text原理ret2text顾名思义,即控制返回地址指向程序本身已有的的代码(.text)并执行。 checksec检查检查二进制:64位二进制,有可执行权限 12345678910[root@ningan ctfhub]# checksec pwn[!] Could not populate PLT: future feature annotations is not defined ( 2023-08-21 ctf