【ctf系列】pwn exp常用函数解析 1 sendlineafter 当收到第一个参数之后,就发送第二个参数+/n输出 cyclic是用来填充垃圾数据的 123456789>>> from pwn import *>>>>>> cyclic(60)b'aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaamaaanaa 2023-08-18 ctf > unsupported
【ctf工具系列】pwndbg ida下面两个视图的切换,按下空格键就可以 有LOAD的表示程序装入内存的控制信息 plt在代码段每个表项都是16字节 例如下面的: xxx26->xxx36 got在数据段got.plt在数据段 shift+F12 找到字符串 双击 点函数,输入n,进行重命名 pwndbggdb常用 1234567891011121314151617gdb linknin 2023-08-17 ctf
【ctf题目系列】bugku pwn类型 overflowchecksec检查1234567891011[root@ningan 01-overflow]# checksec pwn2[!] Could not populate PLT: future feature annotations is not defined (unicorn.py, line 2)[*] '/root/ctf/bugku/01-overflow/p 2023-08-16 ctf
【ctf工具系列】pwndbg安装 pwndbg123git clone https://github.com/pwndbg/pwndbgcd pwndbgsudo #./setup.sh 在ubuntu18.04上死活装不上,在kali上直接就装上了感觉是因为ubuntu18.04上面的一些安装包有冲突,而kali的环境比较干净 kali的系统参数如下: 1234567891011121314151617181920212223 2023-08-16 ctf
【ctf系列】pwn学习 LibcSearcher b站视频教程:【CTF系列教程100集】2023年我在B站学CTF,国内顶级战队大佬带你从入门到精通,零基础小白必看!!! day11nc ip port 攻击脚本按照一定的方式发送一个payload 磁盘中的才叫ELFfile a.out是一个ELF文件 节视图 划分功能段视图 划分执行权限的 rodata read only datacat /pr 2023-08-14 ctf > unsupported
【awd】工具及方法记录 找ip 提前写好脚本,跑脚本 nmap扫了一下地址,发现http有几个是admin,看了相关文件夹,还有一个git 怎么加固?得拖到本地审计 直接在管理员后台关掉了 在管理员页面直接关了 数据库配置文件 cms 123456 mysql_config.phpconfig.php awd 31# nmap -v -A 192.168.20.201 日常记录hackbar执行windows下的 2023-08-13 ctf > unsupported
【虚拟机】(202308) hyperv中的kali虚拟机双网卡设置 场景hyperv创建虚拟机的时候,默认用的是default switch,这个default switch生成的ipv4地址是变化的 需求有一个不变的ipv4地址,方便ssh远程连接 同时还可以连接外网 操作虚拟机新加网络适配器在hyperv中添加一块内部网卡,取名为kali 在kali的虚拟机中添加一个网络适配器,使用刚刚创建的kali 主机网卡配置default switch不做任何更改, 2023-08-13 net
【ctf系列】metasploit 1234567891011show exploitsinfobacksearch ms17search type:auxiliary name:ms17search type:exploit name:ms17search type:payloadset rhosts x.x.x.x 445端口smb协议 1whois 密码生成器:genpAss phpmyadmin 4.8.1后台get 2023-08-12 ctf > unsupported
【ctf系列】XSS Burpsuite:Encoder 将一个url变成url的编码方式Render 渲染 window.location 重定向 nc -vnlp 80 监听80端口 writeup 2XSS Test Platform 2023-08-08 ctf > unsupported
【ctf系列】常用术语 PoCshellcode exploit:用于攻击的脚本与方案payload:攻击载荷,是的目标进程被劫持控制流的数据shellcode:调用攻击目标的shell的代码 2023-08-08 ctf > unsupported