Musl 程序分析和调试环境配置 && 部分源码分析

0xRGz / 2022-05-09

这里探索了很多方式,勘误之前的启动方式实际上存在一些问题,这里终于探索到了最完备的musl 调试环境,这里特别感谢我的学弟gxh为勘误做出的贡献。
算是musl 学习的正式终结。

M

2022 未知之境 腾讯网络安全T-Star高校挑战赛 WriteUp

MiaoTony / 2022-04-27

说起来挺早就看到了这个比赛,后来比赛开始群友又在群里推了一下,不过第一天喵喵从早到晚上了一天课,深夜才来瞄了一下题目。

总体而言整个题目有点像个剧情,类型偏向 Misc 和 Web,正好就合喵喵胃口了。由于有的题目脑洞有点大,再加上后面还有课以及其他事情,一般是半夜在看题,以至于想不通怎么做挺难受的睡不着,直到22号下午才把所有题目 AK,最后排名第17。

唉,看了看榜首的 ha1c9on、Yoshino-s 等大师傅都挺熟悉了,他们第一天晚上就 AK 了 Orz,喵喵还是太菜了。

那下面就来记录一下解题的过程吧,大部分边做边写的,可能包含一些误导性的内容,希望各位师傅不要在意。

Y

ByteCodeDL小试牛刀之CHA调用图分析

yxxx / 2022-03-31

本文将分享如何用 ByteCodeDL 的 CHA 调用图分析功能,解决两个CTF题目。

L

从TSJCTF & Codegate的两道crypto题中学习新姿势

Lyutoon / 2022-03-03

周末的时候参加了TSJCTF和codegate的比赛,感觉其中有两道题思路比较新颖,有一些新的知识值得学习,记录一下以便日后翻阅。

SUSCTF

Retr_0 / 2022-03-01

L

shellcode题目整理

lingze / 2022-02-24

简单整理下shellcode类型的题目

VNCTF2022公开赛 Blockchain-VNloan

bcYng / 2022-02-23

基于 Uniswap V3 的 DeFi 流动性协议Visor Finance遭受黑客攻击,黑客利用重入漏洞耗尽了880万枚VISR代币,当时,VISR的交易价格约为0.93美元,总损失约为820万美元。

因为call调用产生的漏洞还是比较多的,比如重入漏洞,atn代币增发事件等。

V8 沙箱绕过

Jayl1n / 2022-02-22

这是 DiceCTF2022 的一道题 memory hole。

题目给了我们修改任意 array 的 length 的能力,按过往的经验,接下来很简单,就是构造任意地址读写原语,构造 WASM 实例,读 RWX 空间地址,写 shellcode ,调 WASM 函数,OK。

但题目开启了 V8 沙箱,一个新的安全机制,直接阻止了我们构造任意地址读写原语,能访问的范围是 array 基址后连续的 4G 地址空间。

绕过这个沙箱是本题的重点,看了两篇wp有所收获,所以整理了下绕过手法,未来可能会用到。

题目地址

一道有趣的CTF赛题-unicode引发的WebAssembly与js交互问题

ibukifalling / 2022-02-21

在前几天的DiceCTF里,遇到了一道关于WebAssembly的题目。解题时利用Unicode字符的转换问题,使前端js脚本与WebAssembly进行交互时出现异常,以达到XSS的效果。

解题时也了解了一些关于WebAssembly的知识,算是有所收获

V

XSSLab保姆级教程

vwv / 2022-02-16

XSSCross-Site Scripting)即为跨站脚本攻击。XSS-Lab是一个XSS的练习平台。可以在BUUOJ上很方便的进行练习。以下是我在做XSS-Lab的时候总结的题解和一些思路,给想要刷题的同学提供一些参考。

投稿

随机分类

前端安全 文章:29 篇
Exploit 文章:40 篇
二进制安全 文章:77 篇
MongoDB安全 文章:3 篇
iOS安全 文章:36 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!

RSS订阅