CTF pwn 中最通俗易懂的堆入坑指南
(转载自文章: https://www.anquanke.com/post/id/163971)
前言前段时间入门了 pwn ,慢慢掌握了一些栈上的一些攻击技巧,但是发现在比赛中堆的利用才是王道…无奈只能在堆上再花些功夫。但是发现入门堆不是一件容易的事,毕竟涉及到了内存管理的知识,比较复杂。所以笔者看了大量文章和接受了大牛的指点,决定对堆中的一些基本概念进行总结,还恳请师傅们斧正~
这里不会讲太多的原理性(函数源码的实现等等)的东西,尽量以最简单的形式再结合一下小例子来揭开堆和内存管理的神秘面纱。
什么是堆?首先先明确一下堆的概念,堆不同于栈,堆是动态分配的(由操作系统内核或者堆管理器),只有在程序中需要时才会分配。在 CTF 的 pwn 程序中,栈是程序加载进内存后就会出现,而堆是由 malloc、alloc、realloc 函数分配内存后才会出现。
windows 和 linux 下的堆分配、管理方式都不同, 这里主要讲到的是 CTF 中常出现的 linux 下的堆分配知识
先看看堆在虚拟内存中的位置
堆的生长方向是从低地址向高地址生长的,而栈是从高地址向低地址生长的。 ...
记2022Xctf web-WriteUp
前言:
这次xctf难度确实大,misc一个不会过于真实。web倒是学到了很多东西 特别是notepro 学到了flask的pin码利用,sql堆叠注入等等。
SU战队大佬们嘎嘎带飞,师傅们tql。
总的来说还是学到很多东西的 受益匪浅
Web
oh-my-grafana[solved]
百度搜索了一下Grafana是一个可视化测试数据的开源程序
直接搜索Grafana的漏洞后 发现存在任意文件读取漏洞:
https://blog.csdn.net/qq_36197704/article/details/123480175
漏洞原理大致就是通过一些插件ID路径存在目录遍历漏洞 导致了可以构造恶意url进行读取文件。
Burpsuite构造:
同时可以读取grafana的配置文件:POC:(原脚本有些问题 修改后可以下载配置文件)
#!/usr/bin/env python# -*- conding:utf-8 -*- import requestsimport argparseimport sysimport urllib3import tim ...
国赛十套例卷B模块总汇分析
ce33055a4d18cb05288408dd73052ca1f7f2614eea97f759a1697369483869ea7d15a924d9cf3a58d39badaa8ecaa9244fe7ee5351d280772fc4e704ed77f76f10e7c5568c456d3a9143648007d2c29e9e4cf3064e19ccab4cd3779b4e439b09335b487b0492be6f9c29aff6814689735f8bc42fa484bfd3973b3f06843fd43d2e76af0b8dcbb03e205b9221f8d329c91609902a9dbb35839f01811955ed66566a7d4d9a09d0f381b06a1f473371cf78179fb6ba412b0a4d6e6336181fbbd38971e058f34317e4544d213fdf83b6c061b6199925f4f94b216c1723b83496d3ff539795f04c5268eb95c8344e3ae666503c74753bf6e90b702 ...
D模块加固
b7bb5a9780fa52c0400663b784c9499985f99e099d8ff2566631d9d539f07d822e87d815320ed71d84ae6178baf9ae3f2def3ee48d8504e9876932940a05916f211eb86ec9b9b7c2890ae41c4bb88735e39522a284d503d690aa3ff18b59ea1fa760c833ed6706cc980a5f82fa5e6f89542fcbd619f62f9e4ba085f2b505a0f4db532b9725d7d20c5afe08bc47db13ef64c7dc908d9472d907e1986bd215a7f99c4c2d4ad7d90a8c4528e1ff3f311205e84440744a616d9c3bf36a12f44653d8545a70bf06ba448315ff315f906976197d2fd6d17f6f602d85094c42a6557545cbfbeb934f1b849d0637e80f994c90013a023df47e395c117 ...
【转载】常见WAF拦截页面
转载说明原文地址:https://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247491052&idx=1&sn=4d55ded38229cf6d84fb2b45b75f8082&chksm=ec1f48d3db68c1c5dcf4a5cddc504251c9abaacfb9e202fdc3d242215d29b3cc2da7932a113c&mpshare=1&scene=23&srcid=03171XVzujdcDemiU1wFOnRM&sharer_sharetime=1647483397365&sharer_shareid=f4ba1e82d3d9cd54c0ac5b91220816de#rd
转载自 HACK学习呀 公众号,来源自 潇湘信安 公众号。
本文转载学习目的,有任何侵权可联系删除。
前言去年年底看到@madcoding老哥博客的“Waf的识别与绕过”一文中搜集了不少WAF拦截页面,正好我平时也有搜集WAF拦截页面的习惯,所以结合他的一起整理成了 ...
计算机中的各种进制运算及转换
前言因为有个小可爱搞不清楚各种进制,正好我自己是学计算机的,既能帮自己梳理下知识,同时也可以给各位搞不清楚或模糊的读者朋友们进行参考。
学术有限,都是参考资料以及自己的一些见解而谈,有说错的地方可以指正!
有哪些进制?常见的有二进制、八进制、十进制、十六进制等
十进制就是我们平常看到的各种数字 运用于计算数学,
二进制、八进制与十六进制则是运用于计算机之中,是计算机的语言
八进制其实见到的也挺少的。
提一嘴,其实每个进制的加减乘除和十进制都是很像的,十进制是我们平常看到的数字,也就是所谓的逢十进一,所以其他进制也是一样。比如十六进制就是逢16进1等等,可以举一反三。
二进制二进制是以2为基数代表系统的二进位制(binary)
特征:只有0和1 每一个数字被称为一个比特(bit) 8位一组(8bit比特 = 1bytes字节)范围是00000000(0) ~ 11111111(255)
计算机中,我们所能看到的很多信息都是机器通过二进制机器码转换而成的。它们只认识0和1(只是一种代表,不真代表只有0和1 A和B也是可以的),计算机以不同的方式呈现给人们看,因为二进制0与1若要进 ...
CMS漏洞解析
c85d8196135814852181292714ac8c249bfa0232c9c0d29eba55c30ce400b6fef317c3f9f1d6cfc0d56a7692f620848e4c0a94c122d557b11b7df67eb36190b161adeca9f8c1aea48ea3756843f8b9332ebdc2f24231c94c29eb29383096dee804f21099b8a58d09457eff810fe26debbc6994d2641232c09c7a176a4eacb875472bbb07d907765b7e8a7382f427f86bde163458552c7d93df818b75913596b745584218a9fc059e0767e15df799e70b54c35785b00d09a19f7c852cbb209b634e3ffa15e78d223bdc843bff14e72ff93652788e94828e678c283f285837bc8cc3c666d1462e2cb8cb8e6d88154471f3d89eb9b832bde2609 ...
我与我的An1s_team
前言随着Bugku的一篇公告下来 便诞生了这篇文章。
是的 我们的战队有幸拿了奖
早上火师傅提醒了我 我才知道 属于我们的一份小惊喜hhh!
而我们战队排在第4名 所以奖杯我们有幸斩获!
(样图)
我的经历我创建这个战队的目前一是为了学习,二是为了拿奖杯。
因为当初S1的奖杯是前三名才有机会获得,所以我当时就想:唉,那个奖杯多香啊
于是,我建立了战队An1s_team,我的目标就是拿奖杯,当时是已经是S2的第7场排位赛了,
我知道 想到前三自己也得有点本事 在每场比赛分数力拔头筹才行。然后我就不断参加训练赛 练习AWD 学习AWD
后来,在Harry的帮助下 我有幸嫖到了SVIP 然后有了免费开靶场的机会,所以每周都会开一个训练赛打。
随着AWD打着也有了经验,开始编写了属于我自己的Shell脚本,多功能,它陪伴了我很久 对我的帮助也很大,
让我在每场比赛里更好的拿分,之后不断完善,脚本也变得好用、功能多、实用(虽然bug还是很多hhh)
从第7场一直磨练到第25场 感触真的很大,自身进步了不少 脚本编写能力强了、AWD也会打了,可以说Bugku的靶场对我的帮助很大。
陆陆续续也半 ...
DirtyPipe-Linux内核提权漏洞 CVE-2022-0847
关于CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”
披露老哥原文地址:https://dirtypipe.cm4all.com/
参考文章https://github.com/imfiver/CVE-2022-0847
复现
注意事项该漏洞已在 Linux 5.16.11 5.15.25 和 5.10.102 中修复。用uname -a 查看当前linux版本
复现环境(成功)Linux Anyyy 5.10.0-kali6-amd64 #1 SMP Debian 5.10.26-1kali2 (2021-04-01) x86_64 GNU/Linux(失败)Linux localhost.local ...
Bugku S2收官赛AWD解析&如何打AWD?
前言随着Bugku awd的举办 S2排位赛走向了尾声。我们的战队An1s_team是从S2的第7场比赛开始打起的,到收官赛我们的排行是第四,我个人十分满意这个成绩 虽然说我的目标是前三 但因为打的比较迟 所以这个成绩我觉得也很不错。
总的来说我的队友都很不错 像是火神 还有ztop师傅等他们都挺积极的 每一次的排位赛基本都有参加 也会在我们的战队群里积极交流哪里有漏洞 分享找到的参考文章我们之间进行交流学习 我觉得这样的团队就很有意义 互相学习,互相进步。
这次我们在S2收官赛成绩是第三 我知道自己的水平有限 所以这个成绩我觉得不错。
总结就是这个赛季不错 我们下个赛季继续加油 并且我打算重新改进下目前的shell脚本 因为存在较多的问题 再接再厉 学习为主!
收官赛解析已将全程的录像视频投至bilibili:https://www.bilibili.com/video/BV1La411b7hR?spm_id_from=333.999.0.0
以下是总结 之后我会一一解析:
Web :
存在自带的木马 assert($_GET[s]) :\public\common\images\ ...