草庐IT

kernel-pwn之ret2dir利用技巧

前言ret2dir是2014年在USENIX发表的一篇论文,该论文提出针对ret2usr提出的SMEP、SMAP等保护的绕过。全称为return-to-direct-mappedmemory,返回直接映射的内存。ret2dir在SMEP与SMAP等用于隔离用户与内核空间的保护出现时,内核中常用的利用手法是ret2usr,如下图所示(图片来自论文)。首先是在内核中找到可以控制指针的漏洞,修改指针使其指向为用户空间,因此在用户空间布置恶意的数据或者代码,完成漏洞的利用。但是当SMEP与SMAP保护的出现,在内核态下,不能够执行或者访问用户空间的代码或者数据,导致了该利用方式失效,因为即使在用户空间

工控CTF之协议分析3——IEC60870

协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM

CTF安全竞赛介绍

目录一、赛事简介二、CTF方向简介1.Web(Web安全)(1)简介(2)涉及主要知识2.MISC(安全杂项)(1)介绍(2)涉及主要知识3.Crypto(密码学)(1)介绍(2)涉及主要知识4.Reverse(逆向工程)(1)介绍(2)涉及知识点5.PWN(二进制安全)(1)介绍(2)知识点六、AWD(攻防对抗)一、赛事简介CTF(CaptureTheFlag)是一种大受欢迎的网络安全竞赛形式,旨在帮助参赛者学习和提升网络安全技能。在CTF比赛中,参赛者需要通过解决一系列安全挑战来获取旗帜(flag),这些挑战可以涉及密码学、逆向工程、漏洞利用、网络分析等多个领域。CTF比赛通常有多个类别,

[区块链安全-CTF Protocol]区块链智能合约安全实战(已完结)

[区块链安全-CTFProtocol]区块链智能合约安全实战前言1.TheLostKitty2.RootMe3.Trickster4.TheGoldenTicket5.SmartHorrocrux6.GasValve7.Stonk8.Pelusa9.HacktheMothership!10.Phoenixtto11.MetaverseSupermarket前言这次是尝试CTF-PROTOCOL的题目,望与诸君共勉。后面应该会参考DeFiHackLabs推出对一些列攻击的POC手写和解析,同时还要参加Hackathon。大家一起努力!1.TheLostKitty题目分析:HiddenKittyC

【ctf】Crypto初步基础概要

在CTF界中,真正的Crypto高手只要一张纸一只笔以及Python环境就可以称霸全场了。(虽然是玩笑话但却是事实)当然了,密码学是整个网络安全的基础,不管你是否参加ctf类的比赛,对于密码的常识也都需要掌握,希望接下来的内容对你有所收获,也希望可以进行学习和交流,另外欢迎各位师傅的指点,鄙人不才,还请各位师傅多包涵。一个好的算法手或者数论基础极强的人经过编程培养定是优秀的Crypto选手,所以算法和数学能力尤为重要,同时Python编程功底也需要很强。当然了,现在越来越多的题目不仅仅是给你一个python文件pem文件等了,而是结合web渗透亦或者misc流量分析等综合应用了。通过目录很容易

【ctf】Crypto初步基础概要

在CTF界中,真正的Crypto高手只要一张纸一只笔以及Python环境就可以称霸全场了。(虽然是玩笑话但却是事实)当然了,密码学是整个网络安全的基础,不管你是否参加ctf类的比赛,对于密码的常识也都需要掌握,希望接下来的内容对你有所收获,也希望可以进行学习和交流,另外欢迎各位师傅的指点,鄙人不才,还请各位师傅多包涵。一个好的算法手或者数论基础极强的人经过编程培养定是优秀的Crypto选手,所以算法和数学能力尤为重要,同时Python编程功底也需要很强。当然了,现在越来越多的题目不仅仅是给你一个python文件pem文件等了,而是结合web渗透亦或者misc流量分析等综合应用了。通过目录很容易

小白的ctf之路之文件上传浅谈

这次开始使用upload-labs开始进行文件上传的初步练习。首先什么是文件上传以及文件上传的漏洞。通俗点来讲,就是在一些网站中需要上传照片,文档等一些文件的操作就是文件上传。而这里也同样有着大量漏洞可以利用,总的来说就是利用服务器对上传文件的过滤不严格,上传一些可以执行恶意语句的脚本并成功在服务器运行。pass1:查看提示,题目要求只能上传图片格式。而我们写的脚本是PHP。  那么为了能够上传文件,我们在文件后缀名后再加上.jpg。在网页上上传并用burpsuite抓包。在这里,将.jpg删除并发送,接着访问upload文件夹,成功上传并执行脚本。  pass2:先随便上传一个PHP文件这样

CTF Misc(1)图片隐写基础以及原理,覆盖了大部分题型

前言在ctf比赛中,misc方向是必考的一个方向,其中,图片隐写也是最常见的题目类型,在本篇文章中,将教授以下内容1.各种图片文件的头数据以及判断是什么类型的图片2.png图片隐写3.jpg图片隐写4.gif图片隐写5.bmp图片隐写6.从图片中提取文件7.lsb隐写8.盲水印9.exif隐写10.图片宽高修改……题目以及本文所使用的所有工具项目地址,环境也配置好了,一键安装即可:https://github.com/baimao-box/Misc_Picture_Steganography安装完后,可以直接在终端输入脚本名称即可运行我不喜欢一开始就在文章前面抛出一大堆生涩的原理,我个人喜欢遇

CTF Misc(1)图片隐写基础以及原理,覆盖了大部分题型

前言在ctf比赛中,misc方向是必考的一个方向,其中,图片隐写也是最常见的题目类型,在本篇文章中,将教授以下内容1.各种图片文件的头数据以及判断是什么类型的图片2.png图片隐写3.jpg图片隐写4.gif图片隐写5.bmp图片隐写6.从图片中提取文件7.lsb隐写8.盲水印9.exif隐写10.图片宽高修改……题目以及本文所使用的所有工具项目地址,环境也配置好了,一键安装即可:https://github.com/baimao-box/Misc_Picture_Steganography安装完后,可以直接在终端输入脚本名称即可运行我不喜欢一开始就在文章前面抛出一大堆生涩的原理,我个人喜欢遇

总结CTF中常用的一些脚本(可保存)

1.不知道JPG长宽爆破importzlibimportstructimportbinasciiimportosimportrefile='flag.jpg'fr=open(file,'rb').read()#print(fr)i=fr.find(b'\xff\xc0')headdata=fr[0:i+5]heightdata=fr[i+5:i+7]widthdata=fr[i+7:i+9]remaindata=fr[i+9::]print(headdata)print(heightdata)print(widthdata)#print(remaindata)path=os.getcwd()t