2024年信息安全工作室招新啦
信息安全工作室简介信息安全工作室成立于2017年9月,位于11号楼512教室,由丁小娜老师带领,是隶属于计算机与软件工程学院的学科竞赛类社团,目的是聚集一群对网络安全技术感兴趣的同学共同学习,研讨和实践网络安全知识与技术是我们的创建初衷。成员都是有理想,有能力,有想法的优秀的大学生,同时会从中选出最优秀的同学来代表学校参加CTF夺旗赛。作为一个技术型的工作室我们热爱网络安全技术,只要你感兴趣肯努力,在这里经过一定时间的学习,每个人都将成为一名黑客高手。
オハヨウ♪(^∀^●)ノシ 。
学习方向Web 网络攻防学习和利用各个Web漏洞,入门较为简单。学习过程包括Windows和Linux系统的使用,掌握系统命令,理解各类安全测试工具的使用,学习网站和服务器攻击渗透技术。同时还有Java和Python编程技术,帮助各位理解脚本运行方式并编写自己的脚本。组织团队参与CTF夺旗赛。比赛中担任Web手,进行AWD漏洞利用和修复。后期还将学习安全审计、漏洞挖、内网渗透等内容,就业方向可选择安全服务工程师、渗透测试工程师、漏洞挖掘工程师、安全开发和安全运维等岗位。
<( `□′)———Cε(┬ ...
Protobuf学习
protobufProtobuf(Protocol Buffers)是谷歌开发的一款跟平台和语言无关、可扩展、轻量级高效的序列化的结构类型。是一种高效的数据压缩编码方式,可用于通信协议,数据存储等。
能够将数据结构体序列化为bytes字节流,也能将bytes字节流反序列化成数据结构体。
安装protobuf1234567891011121314#在ubuntu22.04下git clone -b v3.21.0 https://github.com/protocolbuffers/protobuf.git # 需要大于3.20,不然后面会出现依赖问题sudo apt-get install autoconf automake libtool curl make g++ unzip # 所需依赖sudo ./autogen.sh # 生成配置脚本sudo ./configure # 可选 --prefix=path ,默认路径为/usr/local/make -j`nproc` sudo make install protoc --version # 检 ...
CISCN华东南分区赛
baby_jit程序禁用了execve,所以需要ORW读
代码分析
程序两个功能,一个add功能,一个exec功能。
add
add功能实际上就是创建一个堆区保存输入的内容,然后复制到dest中。没有发生溢出
exec
exec函数实际上就是mmap出了一个可读可写可执行的区域,然后经过赋值的操作最后跳转跳转过去执行。
注意观察 v7 = ((v2 + 0x100000))();
这一步实际上就是call rdx到mmap申请的区域执行,v2的值是根据上面的 v2 = (atof(s) * 12.0)得来的。通过控制输入的offset值就能控制call rdx的位置。
所以接下来的目的是将shellcode读入到mmap内存中去。
v5 = strtoull(s1 + 4, &endptr, 10);
这一步是处理我们add功能输入的内容。如果我们控制输入的内容为”add 144”,那么这个函数就会将字符串形式的144转化为144整数保存到v6区域(mmap申请的可读可写可执行内存)中,也就是会保存为’\x90’,也就是nop。所以同理,如果我们在add 后面拼接上特殊的数据 ...
CISCN华中分区赛
第一次打AWDP,赛前自己了解以为跟CTF差不多的,但是真正遇到了感觉在防御方面还是欠缺了很多知识,虽然能找到漏洞,但是都是从攻击者的角度去看的,所以在防御的时间上浪费的比较多(还是自己太菜了)
note最简单的一道题
fixdelete功能中存在UAF,直接free nop掉即可过check。
break普通的glibc-2.31版本的UAF,直接打tcachebin申请到free_hook触发system。
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091from pwn import *from pwn import u64,u32,p64,p32from ctypes import *from libcfind import *from LibcSearcher import *i ...