
ctf
文章平均质量分 89
Casuall
Don't be a script kiddie!
一些笔记
https://smile-zjk.gitbook.io/ctf_notes/
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
bugku web21 WriteUp
点开链接发现进行了跳转 查看源代码,发现注释中有一个1p.html页面,尝试打开发现自动跳转到了bugku首页,用burpsuite抓包或者用view-source查看源码。 <HTML> <HEAD> <SCRIPT LANGUAGE="Javascript"> <!-- var Words ="%3Cscript%3Ewindow.location.href%3D'https%3A%2F%2Fsiteproxy.ruqli.workers.dev%3A443%2Fhttp%2Fwww.bugku.com'%3B%3C%2Fscript%3E%20原创 2021-01-09 16:30:44 · 807 阅读 · 0 评论 -
Bugku-pwn4详解
这道题来自bugku的第三道pwn题,pwn4。首先进行一些常规检查。 一个64位动态链接的程序,没有开什么保护。 然后用IDA打开,有个危险函数read,可以用来溢出。 shift + F12查看有没有可疑字符串,然后在字符串上按x查看引用他的地方,找到了一个system函数 但是system函数里面的字符串并不是我们想要的'/bin/sh',尝试用ROPgadget去搜索,命令为ROPg...原创 2019-07-14 10:59:54 · 4568 阅读 · 10 评论