CVE-2024-22916 Product:D-LINK Go-RT-AC750 Version: v101b03 Firmware download address :https://eu.dlink.com/uk/en/products/go-rt-ac750-wireless-ac750-dual-band-easy-router Vulnerability Description:The sprintf functi 2024-01-13 CVE #Stack overflow
CVE-2023-52042 Product:TOTOLINK X6000R Version:V9.4.0cu.852_B20230719 Firmware download address :https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/247/ids/36.html Vulnerability Description:In the su 2024-01-13 CVE #Command Execution
CVE-2023-52041 Product:TOTOLINK X6000R Version:V9.4.0cu.852_B20230719 Firmware download address :https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/247/ids/36.html Vulnerability Description:In the su 2024-01-13 CVE #Command Execution
Fuzzing101_Ex1 装软件Build Xpdf: 12345678cd xpdf-3.02sudo apt update && sudo apt install -y build-essential gcc./configure --prefix="$HOME/fuzzing_xpdf/install/"makemake install# 更新软件包 并且安装gcc make # 2023-11-08 Fuzz #Fuzzing101
打堆第一步,先”斩“结构体 这里我们主要以CTF wiki 上UAF的例题hacknote为例 去创建一个结构体 探索堆题代码结构的真相 让pwn师傅少点逆向的痛 题目:ctf-challenges/pwn/heap/use_after_free/hitcon-training-hacknote/hacknote at master · ctf-wiki/ctf- 2023-09-26 CTF #结构体
记一次仿真挖矿的"彻底"清除 发现首先find / -mmin 2 查看一下两分钟的运行进程 我们发现back kthreads都有问题 我们依次来看 查看back文件如下 发现循环写入的文件 我们要找维持文件 我们接着找维持文件 查看kthreads文件 成功发现维持文件 打开crontab 发现了计划文件 我们再运行netstat -antp 找一下外连 这里我们成功发现外连ip 和程序 实操我们先消灭 2023-09-22 Good_job #virus
浅谈非栈上格式化字符串 这里先浅分析修改返回地址的两种打法,分别是”诸葛连弩”和”四马分肥“ 修改返回地址 本文例题 以陕西省赛easy_printf为主 无法修改got表地址 我们采用直接修改ret地址 简单看一看程序 需要先过一个判断然后进入vuln 进入后 有一个13次的循环 可以让我们操作 第一步 肯定要先leak出栈地址 程序基地址和libc基地址 第二步 修改ret地址 改为one_gadget 2023-08-05 CTF #格式化