ZIKH26 师傅您好,我看了您在buu上刷题的一篇文章名为[HarekazeCTF2019]baby_rop2,关于这篇文章,您能否细说一下为什么不能泄露printf函数的真实地址呢,这里困扰我了很久。希望您帮忙解惑一下,谢谢! 3 年前 回复
L LOV3 关于这篇文章 https://www.shawroot.cc/1897.html#comments 输入你的payload 后没被waf检测 但是pwd的时候和之前好像没什么区别 ,是还有别的路径吗?后续ls和cat flag也无法复现 2 年前 回复
L LOV3 @LOV3 没事了 原来是需要去pwd得到路径后访问 原本开放端口+拼接pwd+index.php 访问查看 。不过查看文件我也使用 这个payload实现的:?action=upload&data= ,你文章中的ls会直接写入ls字符串到index.php 2 年前 回复
Shaw Root @Rice 抱歉,考虑到polarctf靶场存在做题奖品兑换机制,本篇文章是自己的做题记录笔记,有大量的题目解题思路所以没有公开,不过您可以单独把想要交流的题目发我。 站长 1 年前 回复
o oi root大佬,我是从旧博客来的,最近在学习一些流量分析题,然后看到这篇博客,https://shawroot.hatenablog.com/entry/2019/10/14/%E4%B8%A4%E9%81%93%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90%E9%A2%98 写得很好!但是流量包老是下载不下来,能不能重发一份资源?以及如果有更多的流量分析题分享就更好了!感谢感谢 6 月前 回复
Shaw Root @Dong Sorry,each encrypted document has a different password. Could you please specify which one you’re referring to? 站长 4 月前 回复
Root.师傅tql,dddd
@EDS EDS师傅dddd
@EDS 无敌的EDS快用你的白金FZ
您得图片,有画师链接吗?看着很和风,爱了
@bzxz 您好,画师的ins是pegacon_lee
root师傅太强了
@bydream 我好害羞,努力变得更强,谢谢师傅^^
有无rss呀,想订阅师傅的博客~
@x 非常欢迎。
https://www.shawroot.cc/feed
师傅您好,我看了您在buu上刷题的一篇文章名为[HarekazeCTF2019]baby_rop2,关于这篇文章,您能否细说一下为什么不能泄露printf函数的真实地址呢,这里困扰我了很久。希望您帮忙解惑一下,谢谢!
@ZIKH26 printf的真实地址最后两位是00,如果泄露的话会00截断
root师傅在安全公司工作吗
@r3u0 没有喔。
牛的牛的,发现宝藏
@阿巴阿巴 (ᕑᗢᓫ∗)˒
肖根粉磕一个
@chaosisaladdar 哈哈哈好耶
Thanks for your blog, nice to read. Do not stop.
@Mark Thank you for your support.
点赞👍
@BeuceLee 谢谢支持!
root师傅!我经常看您的博客学习CTF,您写的内容很详细也很清晰!可是有些包含密码保护,请问能告知一下密码吗!不胜感谢
@Aecei 已添加您为好友。
可以申请个友链吗qwq
@青少年CTF 您好!可以,已加。
您好,同👮校ctfer,通过你的文章收获很多,可以互换个友链、加个好友交流学习吗,谢谢!
@d3f4u1t 您好!已加。
师傅你好 密码👋 互个友链 之前还有一道题想请教
@LOV3 抱歉,才看见,友链已加,题目麻烦您后台再发一下……
师傅好,无意间看到您的博客,像发现宝藏一般,急需你的文章密码进行学习。
@n0pass 谢谢!请问是哪一篇?另烦请告诉我你的联系方式。
关于这篇文章 https://www.shawroot.cc/1897.html#comments 输入你的payload 后没被waf检测 但是pwd的时候和之前好像没什么区别 ,是还有别的路径吗?后续ls和cat flag也无法复现
@LOV3 没事了 原来是需要去pwd得到路径后访问 原本开放端口+拼接pwd+index.php 访问查看 。不过查看文件我也使用 这个payload实现的:?action=upload&data= ,你文章中的ls会直接写入ls字符串到index.php
@LOV3 给你文章中的payload加上<?=(应该是闭合一下?)完整payload: /?action=upload&data= 就好了
@LOV3 好的,抱歉这个误导你了,这题时间太久了记不清了,问题解决了就OK^^
polarctf的记录能分享学习一下吗?谢谢
@Rice 抱歉,考虑到polarctf靶场存在做题奖品兑换机制,本篇文章是自己的做题记录笔记,有大量的题目解题思路所以没有公开,不过您可以单独把想要交流的题目发我。
太牛了
@红字中 Σ(っ °Д °;)っ
thank you its nice
thank you its really nice
Root师傅太强了,很少见到连载四年的,科班信安,能加个好友互相学习吗
@yxdm 您可以在留言板的Email处附上您的QQ号,我加您。
sorry,以为消息会通过mail发送,qq很少使用,已留mail or wechat,thanks!
@yxdm 已加
师傅师傅!您的博客写的真不错ing!tql,学到好多东西,可以互个友链吗呜呜呜
@Kicky_Mu 欢迎,已加友链。
非常好博客,使我收藏
@surager 感谢收藏。
大佬大佬,一个人干5个方向哇,Nb滴哇
@出世带霹雳的雄大侠 我是萌萌。。没有的事Q Q。。
大佬您好,能互换友链吗?
@灰尘疾客 可以,已加。
你做了我想做的(指非对称加密软件,不过我当时想做的是在继续 hook 目前已有的社交软件,这样实现自动握手,自动加解密)。ps: 你的博客好像没法在博文下面评论
@LOV3 不会那个,写着玩的。。我才学疏浅Q Q
姐姐是大佬!
@Agent 谢谢你的肯定👍虽然进步很慢但是会朝这个方向努力
网络工程专业大三,虽然学了网络安全但找不到实习怎么办?
面试问的有点难,能不能分享一些你的经验。(⊙o⊙)?
@darkgreen 我面试经历也不太多欸,只能说多总结复盘,勇于投简历,菜就多练咯ㄒ^ㄒ)
root大佬,我是从旧博客来的,最近在学习一些流量分析题,然后看到这篇博客,https://shawroot.hatenablog.com/entry/2019/10/14/%E4%B8%A4%E9%81%93%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90%E9%A2%98 写得很好!但是流量包老是下载不下来,能不能重发一份资源?以及如果有更多的流量分析题分享就更好了!感谢感谢
@oi 谢谢!但是抱歉,掘安这篇笔记是约五年前的了,现在我手头也没有这个题目源文件了> <。。
字里行间感受到了站长“聪明桀骜又可爱非常”
@niudaii 嘻嘻 今天我最高兴的事就是后台看到了这条评论~
姐姐你的蜜雪冰城这道题我可喜欢了
@PINK 谢谢!一道非常基础的小巧思(·͜·
How do I get password for protected documents? Thanks you!
@Dong Sorry,each encrypted document has a different password. Could you please specify which one you’re referring to?
哇哇哇,发现了宝藏
@萌新 谢谢!
明年毕业,Root 姐姐有没有内推
@asuhg 先V我50康康实力
@Shaw Root 来个 wechat 立马 v
感觉博主是个好高质的人啊 莫名崇拜qwq
@Delusion 被这样说实话非常开心、二十多年我一直在喜欢的领域默默耕耘着。虽然没有太多天赋,但是孜孜不倦的努力总是有回报的吧^^…