CTF 十二月 04, 2019

3CTF总决赛

文章字数 4.7k 阅读约需 4 mins.

这次比赛还是收获很多,也很感谢举办方提供的环境和服务,这里给举办方点个赞先。

第一,成功逃逸docker拿下主机权限后只提交了根目录下的flag,没有在find一下,这个细节确实导致没能取得更好...

查看全文

CTF 十月 03, 2019

CTF-PWN栈溢出总结

文章字数 11k 阅读约需 10 mins.

关于资料: 所有资料链接我补在文章结尾。

很久没写文章了 这段时间都在搞pwn 主要团队里面没有pwn手 web题又越来越脑洞了 所以就转行打打pwn 感觉安全研究员很又前途啊 哈~ :) 其实也挺好玩的 这段时间关于栈的知识点基本都有了解 也做了很多题 准备进阶堆题了 这篇文章算得上是进阶前的一次总结吧! 对了 其实很感谢李师兄的 遇见很多坑 特别刚开始的时候 问了一些现在感觉其实很水的问题 当然小白阶段还是很多不懂其实很正常啊 哈哈 不过李师兄还是挺用心的给我讲了些东西 挺感谢他的哈 ...

查看全文

CTF 七月 08, 2019

FLAG-领取系统

文章字数 1.9k 阅读约需 2 mins.

前段时间,看见几篇帖子,分别提到一个redis数据库未授权访问,和一个pickle反序列化漏洞,这个两个问题在生产环境很常见,redis当作高速缓存来存放cookie时,序列化字符串存为cookie对于的value可以来保存用户现场,开发人员一直认为数据库在本地,从而数据源可信,因此不做过滤,So,攻击者的突破口便在redis数据库,拿下数据库后,便可以写入exploit,从而引发反序列化漏洞,getshell。


  • 收集信息:资料查询,nmap(端口及服务)
  • Metasploit-framework...
查看全文
0%