we1come to carl's home

we1come to carl's home

a worm in cosmos

hackme.tw tictactoe1 2
idea保护是这样子的,程序的逻辑很多,直接本地运行一下发现是棋类游戏。 1234567carlstar@ubuntu:~/Desktop$ checksec tictactoe [*] '/home/carlstar/Desktop/tictactoe' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000) 漏洞点在这里,在读落子的位置时没有校验输入的范围,可以输入负数...
ddctf2019-write-up
misc真-签到题直接公告 MulTzor拿到题目都是可见字符0-f,考虑 hex decode。解码后还是乱码,尝试各种编码后无果,回去再看题目,MulTzor,试了下xortool 12345678910import oswith open('hex.txt') as f: s = f.read() s = s.decode('hex') with open('bin','wb') as p: p.write(s)os.system('xortool bin -c 20') [PWN] strike123456789101112131415161718192021from p...
一次有趣的蜜罐游记
##引子 朋友给了我一个站让我看下,于是我便先信息收集,看看有什么好利用的攻击面,打开扫描器,一支烟的功夫,大概了解了目标的信息。 1234561、PHP版本5.0.42、windows3、Apache/2.0.54 4、MySQL数据库5、一个不知名的 cms6、只开放了 80 443 刚把烟头扔到烟灰缸,目录扫描传来了好消息。 打开 phpmyadmin 下的 pma.php 直接可以上传文件,但有个比较蛋疼的就是直接上传不会成功,bp 抓包后也没有回显。但是经过多次测试发现连续回放 2 次后就可以上传成功在当前目录。直接上一句话发现被杀,然后上冰蝎发现也不好使,好吧,直接上了大马...
Reptile Linux rootkit后门
项目地址1https://github.com/f0rb1dd3n/Reptile 安装1234apt-get install linux-headers-$(uname -r)git clone https://github.com/f0rb1dd3n/Reptile.gitcd Reptile./setup.sh install 卸载1./setup.sh remove 这里来说明一下,安装和卸载都是在渗透目标机器上进行的,需要交互式 shell。下面我以 ubuntu 作为渗透测试目标 kali 作为攻击机器来演示一下如何使用。 on vulnerable ubuntu(192.1...
LCTF-2016 PWN100
idea最近刷 xctf 的攻防世界,然后刷到了 2016 年的题。看了一下逻辑有个明显的 stack-overflow,但是每次只能写一个字节,写满 200 字节才可以利用。挺有意思的,记录一下。需要注意的是 x64 下函数传参优先寄存器,意味着得找 gadgets 来构造 ROP。 1234567❯ checksec pwn100[*] '/Users/carlstar/tools/CTF/PWN/ROP/x64/xman/pwn100' Arch: amd64-64-little RELRO: Partial RELRO Stack: No c...
pictures trojan tools
About this scriptThis script is a python tool designed to generate pictures trojans.It helps penetration testers custom-made their trojans quickly. In some cases like include in php|parsing vulnerability|.htaccess in web app or server.Of course, whatever your ways, only parsing it as php file typ...
House Of Force mailer
idea看了一下逻辑发现只有 2 处的堆溢出,没有可以把堆 free 掉合并什么的功能,这就涉及到我的知识盲区了,谷歌堆溢出的利用方式,找到了 House Of Force 这个方法,那就来学习一下。 先看一下程序的保护,可以发现很喜人,nx rwx 都没开,如果有条件可以写 shellcode 到 bss 段之类的。 12345678❯ checksec mailer[*] '/Users/carlstar/Desktop/mailer' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary...
hackme.inndy.tw notepad
idea1234567891011121314151617181920v8 = __readgsdword(0x14u);v2 = (int *)notepad_choose();if ( v2 ){ v3 = *v2; puts("note opened"); if ( *(_DWORD *)(v3 + 8) && yes_or_no("edit") ) { printf("content > "); fgets(&s, 4096, stdin); strncpy((char *)(v3 + 16), &...
Upload-labs 19关通关笔记
很早就下载了这个实验了,中间由于各种原因一直没玩=。=,主要是懒呀,今天把这个坑填一下。做完感觉学到了不少知识,感觉自己萌萌哒 xd pass1-js检测这关没啥好说的,直接 bp 抓包就可以绕过。 pass2-Content-type1234567891011121314151617$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { if (($_FILES['upload_file']['type'] ==...
pwnable.tw hacknote
组里的师傅说每周一期刷题交流思路,感觉这个形式挺好,一方面督促拖延症的我,一方面又可以交换思路。嗯,这次的题目是 hacknote。一道比较基础的 uaf 漏洞,下面分析一下。 寻找漏洞点先看一下开启的保护情况 1234567❯ checksec hacknote[*] '/Users/carlstar/Downloads/hacknote' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE...
avatar
carlstar
万物奇妙 万事出乎意料