- 博客(22)
- 资源 (9)
- 收藏
- 关注
翻译 cissp - security champion - 安全冠军、安全捍卫者、安全倡导者、安全卫士。
security championsecurity champion一词可以翻译为安全冠军、安全捍卫者、安全倡导者、安全倡导者。本文暂译为安全倡导者。由于一般组织中安全专业人员与开发人员的比例较小,仅靠安全团队往往无法弥补开发人员缺乏安全经验的不足,也无法为开发人员提供所需的全面安全覆盖。这时就需要在每个开发团队中选择安全倡导者来帮助弥补这一差距,通过安全倡导者向开发团队成员宣传、管理和加强安全态势,让您的开发团队成为安全团队的扩展成员。安全倡导者的责任1、持续的了解安全。 知识是成为安全倡导者的
2022-04-25 13:54:12
717
原创 2022第二届网刃杯writeup
文章目录MISC玩坏的winxpICSeasyiec喜欢移动的黑客carefulguyxyp07re定时启动ez_algorithmRe_functionfreestylewebSign_inuploadez_java这次re做了4个,ICS做了3个,wp直接贴战队的了。MISC玩坏的winxp1、虚拟机加载硬盘2、Magnet AXIOM收集信息发现了网页浏览历史中的特殊网址。3、meiren.png中两次binwalk可以得到一个需要密码才能解压的zip,并且提示寻找戴围脖的软件。4、尝试
2022-04-25 07:00:00
1084
原创 HackPack CTF 2022 WriteUp
文章目录pwn-Terminal Overdriveweb-Imported Kimchi 1web-Imported Kimchi 2rev-3T PHON3 HOM3rev-Self-Hosted Cryptorev-Shopkeeper 1rev-Shopkeeper 2rev-Shopkeeper 3pwn-Terminal Overdrive# -*- coding: utf-8 -*-from pwn import *r = remote('cha.hackpack.club',1099
2022-04-09 23:05:14
1068
原创 Spring Cloud Function SpEL表达式注入漏洞复现
漏洞描述Spring Cloud Function 是基于Spring Boot 的函数计算框架(FaaS),当其启用动态路由functionRouter时, HTTP请求头 spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行。影响版本Spring Cloud Function SPEL表达式注入漏洞影响范围:3 <= spring-cloud-function-context <= 3.2.
2022-04-06 10:58:51
4046
原创 鹤城杯PWN几道题的writeup
目录babyofeasyecholittleofonechobabyof#encoding=utf-8from pwn import *context(os='linux',arch='amd64')fpath='/home/kali/ctf/pwn/ti/hb/babyof/babyof'r = process(fpath)#r = remote("182.116.62.85",21613)elf = ELF(fpath) libc =elf.libcpoprd
2021-10-09 22:58:18
651
原创 DASCTF Sept X 浙江工业大学秋季挑战赛 writeup
crypto-welcome 签到已知n、m、c 求e,sage脚本m = 73964803637492582853353338913523546944627084372081477892312545091623069227301c = 21572244511100216966799370397791432119463715616349800194229377843045443048821n = 2 ** 256e=discrete_log(c,mod(m,n))print(e)#348528
2021-09-26 10:09:19
3120
3
原创 ISCC2021个人挑战赛和擂台赛部分writeup
文章目录pwnM78gamebox碰碰碰REgardenAnalysisRon's Code汇编大人,时代变了mobMobile EasyMobile NormalMISCRetrieve the passcode我的折扣是多少?小明的表情包pwnM78漏洞在 check函数处char *__cdecl check(char *s){ char dest[11]; // [esp+0h] [ebp-18h] BYREF char v3; // [esp+Bh] [ebp-Dh] cha
2021-05-28 14:35:59
2819
原创 V&NCTF2021 几个题解writeup
pwn-hh在ida中查看,先输入somethings然后去exec_code。看到使用了prctl,使用seccomp-tools查看,屏蔽了execve,可以构造ORWkali@kali:~/ctf/pwn/ti/hh$ seccomp-tools dump ./hh line CODE JT JF K================================= 0000: 0x20 0x00 0x00 0x00000004 A = arch 0001
2021-03-18 16:35:43
817
原创 攻防世界-Web-Exercise-Wirteup
攻防世界Web题进阶区题目部分记录。前面题型比较基础,仅记录较为典型的题目用于以后知识点的回顾。目录Web_php_unserializeWeb_php_unserialize题目描述:<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function _
2020-08-08 15:23:51
440
原创 wmctf2020-记录-writeup
easy_re题目描述:The flag is hidden in the perl code, can you find it?使用ida打开发现是个64位的程序,看题目应该是perl脚本转成的exe程序,网上搜了下perl反编译得工具没有找到。执行了一下如图:使用ida查看字符串也没有找到 这俩字符串,点了动态调试,(以前没用过ida的动态调试, olldbg没法调试64位程序) 考虑应该会将perl代码加载到内存中,随便点了一些 提取内存快照后 搜索字符串找到了...
2020-08-03 12:34:12
4270
1
原创 攻防世界-PWN-Challenge-Wirteup
目录dice_game反应釜开关控制dice_game这个提跟新手区一个题很像,都是利用溢出覆盖随机数的种子,使得随机数产生的序列固定,在本地产生序列后脚本提交就可以了ida查看程序栈信息:将seed覆盖为全0,使用c在kali中跑一下:#include <stdlib.h>#include <stdio.h>int main(){ srand(0); for(int i = 0; i < 50; i++) { i.
2020-07-29 12:15:37
926
原创 攻防世界-PWN-Exercise-Wirteup
目录hello_pwnhello_pwn用ida打开查看源码:接收最长16个字节,如果dword_60106C = 特定值 则执行sub_400686 这个函数是打印flag构造payload使得第4个字节开始的数据转换成dword为特定值即可:from pwn import *r = remote("220.249.52.133",37341)payload="aaaa"+p32(0x6E756161)r.send(payload)r.interactive(.
2020-07-27 10:21:45
1921
原创 攻防世界-Reverse-Challenge-Wirteup
elrond32使用ida打开需要使用参数1输入数据,然后放到sub_8048414函数中验证。进入sub_8048414函数:函数中对参数1的第一个字符使用参数2分支进行比较,后面有递归调用:参数2的取值为7 * (a2 + 1) % 11)解密过程如下:tal="ie ndags r "a2=0r="i"while a2<10 : a2 = 7 * (a2 + 1) % 11 r+=tal[a2]print(r)得到结果:ise...
2020-07-25 22:36:17
519
原创 writeup-DASCTF2020七月赛crypto第一题bullshit
bullshit 题目如下:from flag import flagdef pairing(a,b): shell = max(a, b) step = min(a, b) if step == b: flag = 0 else: flag = 1 return shell ** 2 + step * 2 + flagdef encrypt(message): res = '' for i in ra...
2020-07-25 20:45:03
1293
原创 Linux 下Python 安装使用mysql
1、安装mysql 2、安装python的 MySQLdb模块。地址:https://pypi.python.org/pypi/MySQL-python/1.2.5 下载:wget https://pypi.python.org/packages/source/M/MySQL-python/MySQL-python-1.2.5.zip --no-check-certificate解压进入目录&l...
2018-03-27 17:35:55
3171
bash-4.4-3.aix6.1
2018-05-09
vs2010 win7下编译的openssl-1.0.2n静态库libeay32.lib、ssleay32.lib 包含头文件
2018-03-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人