↓ 按住下拉

  • 带你读论文丨Fuzzing漏洞挖掘详细总结 GreyOne
    本文分享自华为云社区《[论文阅读] (03) 清华张超老师 - Fuzzing漏洞挖掘详细总结 GreyOne》,作者: eastmount。 一.传统的漏洞挖掘方法 演讲题目: 数据流敏感的漏洞 ......
  • BUGKU逆向reverse 1-8题
    练习IDA两年半 打开尘封已久的bugku,从题目中练习使用,现在都已经是新版本了 orz 入门逆向 运行baby.exe将解压后的baby.exe拖到IDA里面主函数中找到mov指令 可以 ......
  • 2023安洵杯web两道WP
    Web 在首页提示存在eval和login的路由,在download存在任意文件下载 访问eval可以读取目录下的文件,知道/app/pycache/part.cpython-311.pyc路径,然后使用downloa ......
  • [FlareOn4]login-buu ctf
    打开压缩包 是个html,我直接???? 这不是web弄的吗 离谱了,不过f12还是会的 不过其中的逻辑还是比较清楚的 先用伪代码确定加密逻辑,再直接写直接进行爆破解码 ......
  • *CTF和nssctf16的wp
    *ctf2023 fcalc 本题存在漏洞,是生活中很容易犯的错误,就是循环或者判断的时候没有注意多一还是少一,这种会发生很严重的问题。比如这个题在过滤数字的时候没有过 ......
  • 集训后的一些wp
    新生赛后 0x01 2048(jk出发) 修改跳转条件为nop,随便动一下直接打印flag。这个场景我幻想过很久了,一直没做到,这次参考wp做出来了知道怎么做了。学到! 0x02 four ......
  • [Pwn之路]根据所给库,获得远程同环境——使用patchelf的正确姿势
    原文:https://www.freebuf.com/sectool/366854.html 存自己这里方便看。 0x00 前言 如何修改本地pwn文件和题目所给环境一致,从而进行调试,这是从学习堆开始就遇到 ......
  • Nep2023的wp
    0x00 闲言碎语 2023.8.14 记录11-13的紧张刺激。46名结赛。 非常高兴能够参加NepCTF2023,以一个初出茅庐的新人的身份参加。ctf的乐趣在于学习和探索,同时我也有想证 ......
  • Web攻防--xxe实体注入
    web攻防--xxe实体注入 XML 外部实体注入(也称为 XXE)是一种 Web 安全漏洞,允许攻击者干扰应用程序对 XML 数据的处理。它通常允许攻击者查看应用程序服务器文件系 ......
  • ctfshow--web入门--XXE
    ctfshow--web入门--XXE 源码 <?php error_reporting(0); libxml_disable_entity_loader(false); //允许加载外部实体 $xmlfile = file_get_contents('php://in ......