最后的Final系列,把这个系列的东西都综合起来了。final 0char *get_username(){ char buffer[512]; char *q; int i; memset(buffer, 0, sizeof(buffer)); gets(buf...
继续阅读这个系列开始涉及网络部分了,感觉这部分还是很简单的。net 0先来看源码:#include "../common/common.c"#define NAME "net0"#define UID 999#define GID 999#d...
继续阅读感觉是比较难的一部分了,毕竟堆溢出平常接触的少。heap 0源码:#include <stdlib.h>#include <unistd.h>#include <string.h>#include <stdio.h>#incl...
继续阅读format 0先看源码,已经知道是格式化字符串漏洞了。#include <stdlib.h>#include <unistd.h>#include <stdio.h>#include <string.h>void vuln(...
继续阅读继续上一个系列nebula的升级版:protostarstack 0这个题是最简单的栈溢出,目的是让大家明白栈溢出可以修改内存中的变量。#include <stdlib.h>#include <unistd.h>#include <stdio....
继续阅读最近又找到个东西玩,https://exploit-exercises.com/nebula/下载地址:https://drive.google.com/folderview?id=0B9RbZkKdRR8qLWZBcVBvanlLb1U&usp=sharing这个...
继续阅读XSSExample 1反射型XSS,没啥好说的。Example 2反射型XSS,好像过滤了<script>标签,不过没关系,使用SVG标签即可,<svg/onload=alert()>Example 3反射型XSS,SVG依旧可以。Example ...
继续阅读bAD打开后提示Do you know vim,遂猜想和VIM有关,于是尝试vim的自动备份文件index.php~,发现不存在该文件,继续猜想是不是swp文件,尝试.index.php.swp,在PHP注释中得到flag。White根据题目描述是个留言板,先随便注册一个账...
继续阅读