自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

aptx4869_li的博客

桃李不言,下自成蹊

  • 博客(52)
  • 资源 (1)
  • 收藏
  • 关注

原创 攻防世界-PWN-shaxian-堆溢出与FastbinAttack

攻防世界中shaxian题目的解题思路

2023-07-15 20:11:40 307

原创 攻防世界-whoami-栈迁移-ROP

攻防世界-whoami-栈迁移-ROP

2022-12-25 16:03:43 939 3

原创 攻防世界-pwnCTFM-Off_By_one漏洞与Tcachebin绕过

攻防世界-pwnCTFM-Off_By_one漏洞与Tcachebin绕过

2022-11-19 00:50:32 1209 1

原创 Ubuntu16.04安装部署pwn调试环境

Ubuntu16.04安装部署pwn调试环境

2022-10-23 13:20:45 1141

原创 攻防世界-PWN-new_easypwn

攻防世界的格式化字符串漏洞利用,简单题

2022-07-31 21:08:04 2318 2

原创 攻防世界-PWN-shell

攻防世界-PWN-shell检查保护机制healer@healer-virtual-machine:~/Desktop/shell$ checksec shell[*] '/home/healer/Desktop/shell/shell' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x4000

2022-05-29 21:09:58 310

原创 攻防世界PWN play 条件竞争漏洞的利用

攻防世界PWN-play漏洞利用思路检查保护机制healer@healer-virtual-machine:~/Desktop/play$ checksec play[*] '/home/healer/Desktop/play/play' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE

2022-05-26 00:44:17 514

原创 攻防世界-PWN-house of grey-Linux系统文件泄漏

解题思路文章目录解题思路检查保护机制漏洞利用分析关于`seccomp`(Sandbox的安全机制)什么是seccomp如何使用seccomp如何查看程序是否开启了seccomp保护机制利用思路整理解题脚本执行结果检查保护机制healer@healer-virtual-machine:~/Desktop/house_of_grey$ readelf -h house_of_grey ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00

2022-05-02 19:20:19 808 4

原创 攻防世界-PWN-secret_holder-Unlink

解题思路保护机制题目文件见文末连接,攻防世界平台上下载下来的不知道是啥东西healer@healer-virtual-machine:~/Desktop/secret_holder$ checksec SecretHolder [*] '/home/healer/Desktop/secret_holder/SecretHolder' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found

2022-04-06 22:09:52 415

原创 攻防世界-PWN-magic-文件结构体利用

解题思路安全机制检查healer@healer-virtual-machine:~/Desktop/magic$ checksec magic[*] '/home/healer/Desktop/magic/magic' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000)h

2022-04-06 01:08:37 583

原创 PWN技巧之攻防世界echo_back

PWN技巧之攻防世界echo_back

2022-02-20 23:27:37 547

原创 PWN技巧之_IO_FILE结构体利用house of orange

PWN技巧之_IO_FILE结构体利用house of orange

2022-02-16 21:15:30 934

原创 PWN技巧之_IO_FILE文件结构体利用echo_from_your_heart

PWN之_IO_FILE文件结构体利用echo from your heart

2022-02-15 02:40:32 690 2

原创 基于Docker搭建DzzOffice与OnlyOffice线上协同办公服务器

基于Docker搭建DzzOffice与OnlyOffice线上协同办公服务器基于Docker搭建DzzOffice与OnlyOffice线上协同办公服务器 安装操作系统 安装数据库 安装部署DzzOffice 官方镜像提示: 安装部署Onlyoffice 安装操作系统我是用的是最新版的Ubuntu桌面系统,其实操作系统无所谓,使用Docker之后和操作系统的影响不是很大,容器化部署之后方便迁移和重新部署安装数据库在docker官方镜像源上下载mysql数据库镜

2021-09-06 01:39:55 9497 17

原创 SROP简单姿势学习-Ciscn_s_3

解题思路安全机制检查healer@healer-virtual-machine:~/Desktop/ciscn_s_3$ readelf -h ciscn_s_3 ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's complement, lit

2021-08-06 01:01:53 489

原创 搭建基于Docker的Nginx服务器代理HTTPS服务

基本环境:使用CentOS基于Apache搭建服务器支持HTTPS服务(Apache直接安装在实体操作系统上)安装Docker再开启一个CentOS的容器,在容器中安装并配置Nginx代理服务器,并将端口映射到外部主机www.healer.com域名对应的主机是172.16.251.129(docker外部实体机上的虚拟网卡IP地址为172.17.0.1,Docker的CentOS容器内部的IP地址为172.17.0.2)容器与主机的端口映射关系:[root@bogo...

2021-07-24 22:28:25 396 4

原创 攻防世界-PWN-Format2解题过程

# 解题思路## 安全机制检查```healer@kali:~/Desktop/format1$ readelf -h format1ELF Header: Magic: 7f 45 4c 46 01 01 01 03 00 00 00 00 00 00 00 00 Class: ELF32 Data: 2's complement, little endian...

2021-07-24 22:27:12 372

原创 CentOS搭建基于Apache与OpenSSL自签名证书的HTTPS服务并解决客户端浏览器信任问题

使用OpenSSL生成的自签名证书搭建基于CentOS7 的Apache服务器平台配置HTTPS服务,并解决浏览器(Firefox、Chrome和IE)信任问题

2021-02-28 03:18:54 1767

原创 攻防世界Easypwn-格式化字符串漏洞利用

解题思路基本信息查询healer@healer:~/Documents/CTF/PWN/3.FormatStringVulnerability/EasyPwn$ readelf -h pwn1ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's c

2021-02-21 01:37:09 546 1

原创 攻防世界babyfengshui解题思路

解题思路基本信息查询healer@healer:~/Documents/CTF/PWN/babyfengshui$ readelf -h babyfengshuiELF Header: Magic: 7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00 Class: ELF32 Data: 2's complement, litt

2021-02-02 23:57:47 236 2

原创 攻防世界-Noleak-Writeup

解题思路参考一位大佬的解题思路: https://www.freesion.com/article/3386496214/ ,结合自己的理解与分析完成此题的漏洞利用基本信息查询healer@healer:~/Documents/CTF/PWN/Noleak$ readelf -h timuELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class:

2021-01-19 00:56:44 316

原创 攻防世界-babyheap解题思路

攻防世界-babyheap解题思路文章目录攻防世界-babyheap解题思路保护机制分析漏洞分析攻击方式整理动态调试观察变化情况利用思路整理整理一下思路解题脚本执行效果这是一个菜鸟误入大佬圈的开始,这个题初一看babyheap,以为是个简单题,结果是个坑,越陷越深在此也感谢两位大佬,分享了解题思路,另外两位帮我补充了关键知识点:关于解题思路:ha1vk,PLpa关于知识点:如何判断One_gadget失效,关于__malloc_hook与__realloc_hook如何配合也算是记录一

2020-12-19 23:40:14 440 5

原创 Ubuntu搭建Nginx反向代理服务器

Ubuntu搭建Nginx反向代理服务器文章目录Ubuntu搭建Nginx反向代理服务器安装验证是否安装成功配置nginx配置文件位置编辑配置文件测试Nginx配置文件是否正确Nginx相关信息Nginx常用命令Nginx默认端口修改Nginx默认端口生效的原由安装sudo apt-get install nginx验证是否安装成功nginx -v配置nginx配置文件位置cd /etc/nginx/conf.d/编辑配置文件upstream ssrtest { serve

2020-09-04 00:49:37 905

原创 Metasploit启动数据库错误

移步至我的博客

2019-06-17 08:35:22 628

原创 Kali安装后的软件配置

我的博客

2019-03-13 15:56:15 355

原创 Linux终端开始信息美化

我的博客

2019-03-13 15:54:25 717

原创 Kali Linux 美化

我的博客

2019-03-13 15:51:56 1501

原创 WIFI Pinapple使用说明

请到我的博客中去看吧https://jd1412.github.io/2019/02/23/WiFi-pineapples初始化/

2019-02-25 14:48:32 1035

原创 WIFI_Pineapples Modules

请到我的博客中去看吧https://jd1412.github.io/2019/02/24/WIFI-Pineapples-Modules-md/

2019-02-25 14:46:57 210

原创 WIFI_Pineapples Themes

请到我的博客中去看吧https://jd1412.github.io/2019/02/24/WIFI-Pineapples-Themes-md/

2019-02-25 14:45:02 166

原创 WIFI_Pineapples固件提取

请到我的博客中看吧:https://jd1412.github.io/2019/02/24/WiFi-Pineapples固件提取-md

2019-02-25 14:43:48 445

原创 Ruby语言学习笔记

请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Ruby语言学习笔记/

2019-01-18 09:20:10 182

原创 EternalBlue漏洞利用

请到我的博客中去看吧https://jd1412.github.io/2019/01/15/EternalBlue漏洞利用/

2019-01-18 09:18:48 456

原创 Eclipsedwing漏洞复现

请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Eclipsedwing漏洞复现/

2019-01-17 11:36:46 412

原创 Erraticgopher复现

请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Erraticgopher复现/

2019-01-17 11:27:02 286

原创 Esteemaudit复现

请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Esteemaudit复现/

2019-01-17 11:25:34 383

原创 Eternalchampion漏洞利用

请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Eternalchampion漏洞利用/

2019-01-17 11:24:22 938

原创 EternalRomance复现

请到我的博客中去看吧https://jd1412.github.io/2019/01/15/EternalRomance复现/

2019-01-17 11:23:03 449

原创 Explodingcan复现

请到我的博客中去看吧https://jd1412.github.io/2019/01/15/Explodingcan复现/

2019-01-17 11:20:58 255

原创 NSA Tools Windows清单

请到我的博客中去看吧https://jd1412.github.io/2019/01/15/NSA-Tools-Windows清单/

2019-01-17 11:15:43 481

密码机器各种编码转换与解密

一个网页脚本,方便各种编码格式的转换,直接用浏览器打开即可使用,其中涉及到CTF中常用的编码和加密方式,使用轻量方便,无需安装。

2018-01-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除