threst's Blog

threst's Blog

日子过了一天天,理想还埋在土里面

pwnable_bof
nc pwnable.kr 9000 源码 123456789101112131415161718#include <stdio.h>#include <string.h>#include <stdlib.h>void func(int key){ char `[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } ...
ES文件浏览器漏洞复现
写在前面的话文章首发先知社区,未经允许,禁止转载 今天上网的时候看到一个新闻,ES文件浏览器存在漏洞,同一个网络下的用户可以直接访问安装了ES的用户手机上的文件,正好我手机上也安装了es,于是就测试了下。 测试poc地址下载 ip: 开始是192.168.0.100 后来有事去了,再连就是192.168.0.102 版本号:4.1.9.4 0x00验证漏洞首先电脑和手机处于同一个网络,再查看我的手机ip,和es的版本 执行命令python poc.py poc.py --cmd getDeviceInfo --network 192.168.0. 0x01分析原理看了各位大佬的分...
pwnable_fd
开始不知道,ida打开只有三个函数,原来是加了UPX壳 upx -d flag脱壳大法 解法1 一堆mov,看一下cs:flag,提示好像发现了什么,点去进去看看 flag就是UPX...? sounds like a delivery service :) 解法2 12345678910111213141516171819202122232425└──╼ $gdb -q flagpwndbg: loaded 177 commands. Type pwndbg [filter] for a list.pwndbg: created $rebase, $ida gdb function...
RLO文件名欺骗
RLORLO是微软的中东Unicode字符(MiddleeastUnicode)中的一个,Unicode编码为0x202E,其作用是强制其后的字符变为从右到左的方式显示,一般用于中东语言(如阿拉伯语)的强制显示,但是在非中东语言中Explorer遇到此字符仍然是默认右-左显示,例如本來”setup-txt.exe”这样的文件名,在txt前面插入RLO控制字符之后变成”setup-exe.txt”这个时候我们就发现这个东西岂不是可以隐藏我们的文件名,至少可以在视觉角度上,我上网搜了一下,RLO文件名欺骗这个东西已经很多年了,而且利用在病毒木马的攻击中也非常多也可以发现有很多的APT攻击都有...
2018流水账
南方的一场大雪 带给空间,朋友圈欢乐 也悄悄的带走了2018 对138亿年的宇宙来说 它不过是叠加的一层浮光掠影 而对你我而言 它是人生注定去不复返的一年 一年就这么过去了 我想应该写些什么 作为一个人类 是有限的 但也有手段 可以以一种形式较长时间的存在 我留下些东西 或许可以像那些逝者一般 帮助其它能遇上的人 做一个讲述者 尽量地不消失在这个世界 这是此间存在的意义 要过去了时间从不回头 我们也只能硬着头皮往前走 反正除了这一生我们又没有别的时间 反正你我迟早都会失去 人生的记忆是靠瞬间串起的 在有限的时间里在和这世界相处的过程中 愿我们能拥有更多瞬间也都能在此生玩得尽兴? 404分...
readfile-0day复现
poc:下载http://sandboxescaper.blogspot.com/2018/12/readfile-0day.htmlhttp://www.filedropper.com/readfileReadFile函数:https://docs.microsoft.com/en-us/windows/desktop/api/fileapi/nf-fileapi-readfile新闻:https://www.bleepingcomputer.com/news/security/windows-zero-day-poc-lets-you-read-any-file-with-syste...
2018鹏城杯Myblog思考
直接给出源码123456789101112131415<?php$filename = 'flag.txt';$flag = 'flag.txt';extract($_GET);if(isset($sign)){ $file = trim(file_get_contents($filename)); if($sign === $file){ echo 'Congratulation!<br>'; echo file_get_contents($$falg); } else{ ...
pwnable_collision
12.18Daddy told me about cool MD5 hash collision today.I wanna do something like that too!地址:ssh col@pwnable.kr -p2222 (pw:guest) 题目源码12345678910111213141516171819202122232425262728293031#include <stdio.h>#include <string.h>unsigned long hashcode = 0x21DD09EC;unsigned long check_passw...
pwnable_fd
题目:ssh fd@pwnable.kr -p2222 (pw:guest) 源码123456789101112131415161718192021#include <stdio.h>#include <stdlib.h>#include <string.h>char buf[32];int main(int argc, char* argv[], char* envp[]){ if(argc<2){ printf("pass argv[1] a number\n"); return 0; ...
hackagame2018
文章首发安全脉搏 签到修改js中控制个数的位数, word文档直接打开就有flag.txt 黑曜石浏览器请使用最新版黑曜石浏览器(HEICORE)打开。 搜索到这个浏览器,一看就是假的,无法直接查看源代码,在url前面添加view-source:,注意要看.html的源代码,不是.php的,因为这个是404页面 view-source:https://heicore.com/index.html123456<script type="text/javascript"> function isLatestHEICORE() { ...
threst
witness me