we1come to carl's home

we1come to carl's home

a worm in cosmos

hackme petbook
idea这道题虽然 200 分,但是逻辑很复杂,找漏洞的话需要耐心。而且许多函数执行前有多个 check,在程序一开始就有程序取随机数然后把 base64 算法的字母表换掉的操作加密我们的 post,感觉就有点东西了XD。好了,废话不多说,直接上重点吧。 12345678❯ checksec petbook[*] '/Users/carlstar/Downloads/petbook' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabl...
qwb2019强网先锋-AP其它解题思路
idea这边有个小的 tips,就是输入 1337 的时候会输出这个~,看来出题人和我一样被黄牛搞了,今年 ti9 的门票 499 的吵到了 2k;2k 的决赛门票被炒到了6k起步。。。太 tmd 的黑了 好了,来说正题吧,先看下保护情况和逻辑,把洞找到,保护全开orz。 123456[*] '/home/carlstar/Desktop/task_main' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: ...
2019年CISCN初赛
pwn最近忙着毕业和搞项目的一些事情,结果这篇拖到现在 xd your_pwn这道题逻辑比较简单,有一处单字节的任意读和写,主要成因是没有检查数组的 index。保护情况比较烦,64 位程序,保护除了 got 表可写其它全开。 1234567❯ checksec pwn[*] '/Users/carlstar/Downloads/your_pwn/pwn' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: ...
hackme.tw tictactoe1 2
idea保护是这样子的,程序的逻辑很多,直接本地运行一下发现是棋类游戏。 1234567carlstar@ubuntu:~/Desktop$ checksec tictactoe [*] '/home/carlstar/Desktop/tictactoe' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000) 漏洞点在这里,在读落子的位置时没有校验输入的范围,可以输入负数...
ddctf2019-write-up
misc真-签到题直接公告 MulTzor拿到题目都是可见字符0-f,考虑 hex decode。解码后还是乱码,尝试各种编码后无果,回去再看题目,MulTzor,试了下xortool 12345678910import oswith open('hex.txt') as f: s = f.read() s = s.decode('hex') with open('bin','wb') as p: p.write(s)os.system('xortool bin -c 20') [PWN] strike123456789101112131415161718192021from p...
一次有趣的蜜罐游记
##引子 朋友给了我一个站让我看下,于是我便先信息收集,看看有什么好利用的攻击面,打开扫描器,一支烟的功夫,大概了解了目标的信息。 1234561、PHP版本5.0.42、windows3、Apache/2.0.54 4、MySQL数据库5、一个不知名的 cms6、只开放了 80 443 刚把烟头扔到烟灰缸,目录扫描传来了好消息。 打开 phpmyadmin 下的 pma.php 直接可以上传文件,但有个比较蛋疼的就是直接上传不会成功,bp 抓包后也没有回显。但是经过多次测试发现连续回放 2 次后就可以上传成功在当前目录。直接上一句话发现被杀,然后上冰蝎发现也不好使,好吧,直接上了大马...
Reptile Linux rootkit后门
项目地址1https://github.com/f0rb1dd3n/Reptile 安装1234apt-get install linux-headers-$(uname -r)git clone https://github.com/f0rb1dd3n/Reptile.gitcd Reptile./setup.sh install 卸载1./setup.sh remove 这里来说明一下,安装和卸载都是在渗透目标机器上进行的,需要交互式 shell。下面我以 ubuntu 作为渗透测试目标 kali 作为攻击机器来演示一下如何使用。 on vulnerable ubuntu(192.1...
LCTF-2016 PWN100
idea最近刷 xctf 的攻防世界,然后刷到了 2016 年的题。看了一下逻辑有个明显的 stack-overflow,但是每次只能写一个字节,写满 200 字节才可以利用。挺有意思的,记录一下。需要注意的是 x64 下函数传参优先寄存器,意味着得找 gadgets 来构造 ROP。 1234567❯ checksec pwn100[*] '/Users/carlstar/tools/CTF/PWN/ROP/x64/xman/pwn100' Arch: amd64-64-little RELRO: Partial RELRO Stack: No c...
pictures trojan tools
About this scriptThis script is a python tool designed to generate pictures trojans.It helps penetration testers custom-made their trojans quickly. In some cases like include in php|parsing vulnerability|.htaccess in web app or server.Of course, whatever your ways, only parsing it as php file typ...
House Of Force mailer
idea看了一下逻辑发现只有 2 处的堆溢出,没有可以把堆 free 掉合并什么的功能,这就涉及到我的知识盲区了,谷歌堆溢出的利用方式,找到了 House Of Force 这个方法,那就来学习一下。 先看一下程序的保护,可以发现很喜人,nx rwx 都没开,如果有条件可以写 shellcode 到 bss 段之类的。 12345678❯ checksec mailer[*] '/Users/carlstar/Desktop/mailer' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary...
avatar
carlstar
万物奇妙 万事出乎意料