Kee02p's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

CVE-2024-22916

Product:D-LINK Go-RT-AC750 Version: v101b03 Firmware download address :https://eu.dlink.com/uk/en/products/go-rt-ac750-wireless-ac750-dual-band-easy-router Vulnerability Description:The sprintf functi
2024-01-13
CVE
#Stack overflow

CVE-2023-52042

Product:TOTOLINK X6000R Version:V9.4.0cu.852_B20230719 Firmware download address :https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/247/ids/36.html Vulnerability Description:In the su
2024-01-13
CVE
#Command Execution

CVE-2023-52041

Product:TOTOLINK X6000R Version:V9.4.0cu.852_B20230719 Firmware download address :https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/247/ids/36.html Vulnerability Description:In the su
2024-01-13
CVE
#Command Execution

Fuzzing101_Ex1

装软件Build Xpdf: 12345678cd xpdf-3.02sudo apt update && sudo apt install -y build-essential gcc./configure --prefix="$HOME/fuzzing_xpdf/install/"makemake install# 更新软件包 并且安装gcc make #
2023-11-08
Fuzz
#Fuzzing101

打堆第一步,先”斩“结构体

这里我们主要以CTF wiki 上UAF的例题hacknote为例 去创建一个结构体 探索堆题代码结构的真相 让pwn师傅少点逆向的痛 题目:ctf-challenges/pwn/heap/use_after_free/hitcon-training-hacknote/hacknote at master · ctf-wiki/ctf-
2023-09-26
CTF
#结构体

记一次仿真挖矿的"彻底"清除

发现首先find / -mmin 2 查看一下两分钟的运行进程 我们发现back kthreads都有问题 我们依次来看 查看back文件如下 发现循环写入的文件 我们要找维持文件 我们接着找维持文件 查看kthreads文件 成功发现维持文件 打开crontab 发现了计划文件 我们再运行netstat -antp 找一下外连 这里我们成功发现外连ip 和程序 实操我们先消灭
2023-09-22
Good_job
#virus

浅谈非栈上格式化字符串

这里先浅分析修改返回地址的两种打法,分别是”诸葛连弩”和”四马分肥“ 修改返回地址 本文例题 以陕西省赛easy_printf为主 无法修改got表地址 我们采用直接修改ret地址 简单看一看程序 需要先过一个判断然后进入vuln 进入后 有一个13次的循环 可以让我们操作 第一步 肯定要先leak出栈地址 程序基地址和libc基地址 第二步 修改ret地址 改为one_gadget
2023-08-05
CTF
#格式化

搜索

Hexo Fluid
总访问量 次 总访客数 人