安全客
去年,我们发表了一篇题为《在页面中注入ESI标记来欺骗web缓存代理》的文章。这篇文章的目的是展示第一篇文章之后的发现。这些发现是适用于特定实现的攻击向量。这篇文章也是描述相应问题的缓解措施的良好平台。
hi,大家好,我又来放writeup啦!经过一个周末的头脑风暴,我终于拿到了第十四题的flag,所以接着第一篇、第二篇、第三篇还有第四篇的进度,这次和大家一起学习Hacker101 CTF的第十二、十三、十四题。
hi,大家好,我我我又又又来啦!接着第一篇、第二篇还有第三篇的进度,这次为大家带来Hacker101 CTF的第十、十一题.
hi,大家好,我又来啦,接着第一篇和第二篇的进度,这次为大家带来Hacker101 CTF的第七、八、九题。
hi!大家好,我又来啦,这次继续为大家带来Hacker101 CTF的writeup,接着上一篇的进度,这次和大家一起探讨第五题和第六题。
如果我们有一个函数允许我们在任何给定地址泄漏内存,我们可以通过pwntools/binjitsu使用类似DynELF的工具来找到所需要的函数地址。
最近打算到hackone上混混,意外的发现了hack101 CTF这个东东,总体感觉题目的质量不错,与实际漏洞结合很紧密,有些点不容易想到,所以本着为想上hackone挖洞的童鞋提供一些便利。
勋章成就
稿费总计 1780
发表文章 7
参与讨论 12
关注
2
粉丝
15