My6n
码龄4年
求更新 关注
提问 私信
  • 博客:1,210,085
    社区:385
    问答:473
    动态:98,913
    1,309,856
    总访问量
  • 509
    原创
  • 5,552
    排名
  • 5,191
    粉丝
  • 39
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
加入CSDN时间: 2021-08-18

个人简介:我们会毁灭于我们所热爱的东西

博客简介:

Welcome To Myon'Blog !

博客描述:
博客内容主要涉及网络安全、信息对抗领域,包括CTF各个方向和AWD比赛,主要是Web和Misc,以及HVV行动的相关介绍,对于Kali Linux、渗透测试、漏洞利用、Python、PHP、C++、数电、模电以及部分大学课程的相关的学习
查看详细资料
个人成就
  • 优质创作者: 信息安全技术领域
  • 获得8,202次点赞
  • 内容获得474次评论
  • 获得9,126次收藏
  • 代码片获得100,367次分享
  • 原力等级
    原力等级
    9
    原力分
    8,111
    本月获得
    93
创作历程
  • 62篇
    2025年
  • 175篇
    2024年
  • 259篇
    2023年
  • 13篇
    2022年
成就勋章
TA的专栏
  • 信号与系统实验&电路分析基础实验A1&C++实验报告
    付费
    20篇
  • 西南科技大学模电实验预习报告(all)
    付费
    7篇
  • PWN67
    付费
    36篇
  • 西南科技大学数电实验预习报告与FPGA部分(含综合设计报告)
    付费
    15篇
  • PWN基础
    2篇
  • pwn
    32篇
  • 电脑问题
    30篇
  • web
    204篇
  • CTF
    134篇
  • Misc
    39篇
  • ctfshow
    89篇
  • 文件上传
    10篇
  • 个人成长
  • 信息系统安全与对抗
    6篇
  • 内网渗透
    11篇
  • CVE
    5篇
  • PHP
    60篇
  • Windows
    1篇
  • 西南科技大学MySQL数据库实验报告
    8篇
  • 模拟电子技术与C++期末速成资料
    14篇
  • 渗透测试
    21篇
  • pikachu靶场
    5篇
  • DVWA靶场
    10篇
  • re
    2篇
  • SSTI
    7篇
  • Python
    37篇
  • SQL
    33篇
  • 网站搭建
    10篇
  • Linux
    3篇
  • 文件包含
    4篇
  • AWD
    6篇
  • HVV
    8篇
  • 云原生
    2篇
  • XSS
    2篇
  • 计算机网络
    9篇
  • 图像处理
    4篇
  • 数据结构
    5篇
  • 电磁场与电磁波
    6篇
  • crypto
    4篇

TA关注的专栏 3

TA关注的收藏夹 0

TA关注的社区 11

TA参与的活动 9

兴趣领域 设置
  • Python
    python
  • 编程语言
    php汇编
  • 后端
    mysql
  • 运维
    docker
  • 网络空间安全
    网络安全web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 资源
  • 代码仓
  • 问答
  • 帖子
更多
  • 最近

  • 文章

  • 专栏

  • 资源

  • 代码仓

  • 问答

  • 帖子

  • 社区

  • 视频

  • 课程

  • 收藏

  • 关注/订阅/互动

搜索 取消

从 push rbp 到 ret:GDB 视角下函数跳转与栈帧演变的保姆级追踪

本文分析了C语言函数调用栈的详细过程。通过gdb调试一个简单的加法函数test(1,2),展示了从main函数调用test函数到返回的完整栈帧变化过程。重点包括:函数调用时的栈帧保存(rbp入栈)、新栈帧建立(rsp调整)、参数传递(edi/esi)、局部变量存储、返回值处理(eax)以及函数返回时的栈帧恢复(leave/ret)。演示了栈从高地址向低地址生长的特性,以及Intel的endbr64防护机制。通过实际内存地址和寄存器值的变化,直观呈现了函数调用过程中栈空间的分配与释放机制。
原创
博文更新于 11 小时前 ·
339 阅读 ·
7 点赞 ·
0 评论 ·
4 收藏

从 scanf 调用到 libc 执行:GOT/PLT 与延迟绑定的动态解析之旅

本文通过分析一道简单的ret2text题目,详细讲解了Linux动态链接机制中的PLT/GOT工作原理。文章首先展示了利用scanf栈溢出漏洞劫持返回地址的exp代码,然后重点剖析了第一次调用scanf函数时的动态链接过程:从PLT跳转、GOT表初始化状态、重定位索引压栈、PLT[0]通用入口移交控制权,到_dl_fixup完成符号解析和GOT表更新的完整流程。通过GDB调试展示了GOT条目从初始指向PLT代码到最终更新为真实函数地址的变化过程,揭示了Linux延迟绑定机制的核心实现原理。
原创
博文更新于 2025.12.15 ·
559 阅读 ·
10 点赞 ·
0 评论 ·
10 收藏

快速解决 Docker 环境中无法打开 gdb 调试窗口以及 tmux 中无法滚动页面内容和无法选中复制的问题

摘要:解决pwntools在Docker容器中无法启动GDB终端的问题,可通过配置context.terminal参数使用tmux分割窗口。推荐三种tmux配置方式:水平/垂直分割或新建窗口,并需预先安装tmux。同时需配置.tmux.conf文件启用鼠标支持和剪贴板功能,以方便窗口操作和内容复制。配置后需在tmux会话中执行脚本才能正常使用滚动和选择功能。
原创
博文更新于 2025.12.15 ·
436 阅读 ·
8 点赞 ·
0 评论 ·
4 收藏

NewStarCTF2025-Week5-Web

本文总结了四个CTF题目的解题思路:1.通过字符串拼接绕过Java黑名单限制实现命令执行;2.利用JWT时间戳预测和条件竞争实现SSTI攻击;3.利用原型链污染漏洞在EJS模板渲染中触发RCE;4.通过反序列化漏洞和PHP伪协议实现任意文件读取。每个题目都展示了不同的Web安全漏洞利用技术,包括黑名单绕过、条件竞争、原型污染和反序列化攻击,最终成功获取flag。
原创
博文更新于 2025.11.05 ·
1011 阅读 ·
10 点赞 ·
1 评论 ·
10 收藏

NewStarCTF2025-Week4-Pwn(fmt and got)

摘要:利用FSB漏洞修改GOT表地址实现攻击。测试发现偏移为10,但调试时由于输入34字节导致地址错位(每页8字节剩2字节),需将偏移后移一位。通过构造payload,将exit函数的GOT表地址改为read_flag函数地址。最终利用格式化字符串漏洞成功执行目标函数。关键词:FSB、GOT表、格式化字符串、偏移调整、内存覆盖。
原创
博文更新于 2025.11.02 ·
400 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

NewStarCTF2025-Week4-Web

本文总结了5个CTF题解:1.PHP反序列化利用POP链构造攻击,通过类方法绕过保护变量访问;2.后台弱口令和文件上传漏洞利用;3.Flask SSTI注入通过SSRF读取环境变量获取flag;4.XSS漏洞利用双写绕过过滤实现cookie窃取;5.SQL注入通过文件写入获取webshell,利用程序权限读取flag。每个题目都展示了从漏洞发现到利用的完整过程,涉及反序列化、文件上传、SSRF、SSTI、XSS和SQL注入等多种Web安全技术。
原创
博文更新于 2025.11.02 ·
777 阅读 ·
10 点赞 ·
0 评论 ·
7 收藏

NewStarCTF2025-Week3-Web

本文总结了多个CTF题目的解题思路:1.通过file协议直接读取flag.php;2.使用URL编码和rot13绕过过滤读取flag;3.利用备份文件泄露信息找到flag;4.通过配置文件将.webp解析为PHP执行命令;5.布尔盲注技巧获取flag,需绕过空格过滤;6.SSTI漏洞利用Jinja2模板注入执行函数。每个题目都展示了不同的Web安全漏洞利用方式,涉及文件读取、编码绕过、信息泄露、命令执行、SQL注入和模板注入等技术。
原创
博文更新于 2025.10.27 ·
644 阅读 ·
8 点赞 ·
0 评论 ·
4 收藏

NewStarCTF2025-Week3-Pwn

本文展示了三个PWN题目的解题方法:1) 利用格式化字符串漏洞泄露canary和libc基址,通过ret2libc技术执行system("/bin/sh");2) 在sandbox限制下,使用openat、readv、writev等系统调用编写shellcode直接读取flag;3) 在禁用execve的情况下,利用栈迁移和SROP技术构造系统调用链来读取flag。每个解法都针对不同保护机制(栈保护、沙箱限制、系统调用禁用)提出了相应绕过方案,展示了多种漏洞利用技术的实际应用。
原创
博文更新于 2025.10.27 ·
341 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

NewStarCTF2025-Week2-Misc

这篇文章摘要了四个不同主题的发现:1)通过日志分析发现webshell访问并获取flag;2)通过OSINT威胁情报搜索直接获得最终flag;3)在音乐文件中发现隐藏flag;4)在星期四的狂想中解码base64加密内容,详细展示了加密逻辑和Python解码过程,最终输出最佳解码结果。每个部分都展示了获取flag的具体方法和结果。
原创
博文更新于 2025.10.16 ·
475 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

NewStarCTF2025-Week2-Web

本文摘要: 使用Python实现加密处理,通过Atbash和ROT13对PHP代码进行多层加密后生成Base64密文; 通过抓包分析动态session机制,编写自动化脚本处理数学验证挑战,快速计算表达式并提交token; 发现文件包含漏洞可直接调用MP3文件,绕过前端限制; 在SQLite注入测试中,使用%09替代空格,通过多表JOIN构造联合查询成功获取sys_config表中的配置数据。 (摘要字数:149字)
原创
博文更新于 2025.10.16 ·
727 阅读 ·
5 点赞 ·
1 评论 ·
4 收藏

NewStarCTF2025-Week2-Pwn

本文总结了5个PWN题目的解题思路: 32位静态链接程序通过ret2syscall链调用read和execve执行shellcode; 利用格式化字符串漏洞泄露栈数据; 通过分阶段写入执行受限的shellcode; 禁用execve时使用ORW(open-read-write)技术读取flag; 利用越界写漏洞结合ret2csu或ret2libc技术实现攻击。各题目均提供了详细的利用代码,涉及栈溢出、ROP链构造、libc地址泄露等常见PWN技巧。
原创
博文更新于 2025.10.16 ·
805 阅读 ·
14 点赞 ·
1 评论 ·
11 收藏

NewStarCTF2025-Week1-Misc

这是一组CTF竞赛解题摘要,包含5个不同方向的题目解答: 逆向工程题通过Windbg分析蓝屏崩溃,得到flag{CRITICAL_PROCESS_DIED_svchost.exe} 杂项题通过压缩包密码爆破(ns2025)和明文攻击,最终密码d00rkey 开源情报题通过图片元数据分析,确定航班UQ3574、武汉市、小米设备,得到完整flag 隐写题通过修改图片尺寸、栅栏密码和base64换表解密,最终密码New5tar_zjuatrojee1mage5eed77yo# 综合隐写题结合零宽字符、base64
原创
博文更新于 2025.10.16 ·
1226 阅读 ·
25 点赞 ·
1 评论 ·
9 收藏

NewStarCTF2025-Week1-Web

这是一篇关于CTF解题过程的简短摘要: 文章记录了六道CTF题目的解题思路: robots.txt泄露hidden.php,flag在响应头 SQL注入使用万能密码1'or1#登录 通过开发工具发现s3kret.php,用十六进制绕过intval 修改游戏变量score=1000000和currentLevel=1 使用JS解除限制,计算表达式45*45 修改请求参数和请求方法,测试特殊UA头组合 解题过程涉及web安全分析等多种技术,展示了CTF竞赛的典型解题思路。
原创
博文更新于 2025.10.16 ·
1329 阅读 ·
14 点赞 ·
0 评论 ·
14 收藏

NewStarCTF2025-Week1-PWN

本文记录了5个PWN挑战的解题思路:1.GNU Debugger通过寄存器查看、内存读取和变量修改完成;2.INT bug利用16位整数溢出,发送32768个正数触发;3.pwn's door直接输入密码7038329获取shell;4.overflow try通过栈溢出跳转到后门函数;5.input function利用可执行栈直接注入shellcode。每个挑战都给出了对应的exp利用脚本,涉及调试技巧、整数溢出和栈溢出等多种漏洞利用方法。
原创
博文更新于 2025.10.16 ·
477 阅读 ·
3 点赞 ·
3 评论 ·
2 收藏

Polar靶场-Pwn-困难-8字节能干什么(leak ebp 与栈迁移)

栈迁移的核心:首先利用栈溢出将 ebp 覆盖为目标地址(也就是想迁移到哪里)然后把返回地址ret addr 覆盖为 leave;ret 指令的地址,这样我们可以执行两次 leave;ret。第一次,函数正常返回,执行 leave;ret,mov esp ebp 让两个指针处于同一位置(ebp)pop ebp 会将 ebp 弹到我们覆盖的那个地址,接着 ret,返回到下一个 gadget,再次执行 leave;ret,mov esp ebp ,将 esp 也迁移到了 ebp 的位置。
原创
博文更新于 2025.09.28 ·
905 阅读 ·
25 点赞 ·
0 评论 ·
15 收藏

解决 win+R 运行处以及文件资源管理器处无法使用 wt、wsl 命令打开终端

摘要:Win+R和资源管理器无法打开wt和wsl,但cmd和powershell可正常使用。问题原因是注册表AppPaths指向了WindowsApps目录下的原始文件,而非用户目录下的快捷方式。解决方法是通过regedit修改注册表,将HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\AppPaths\下的wt.exe和wsl.exe路径改为用户目录(C:\Users\用户名\AppData\Local\Microsoft\Window
原创
博文更新于 2025.09.21 ·
804 阅读 ·
11 点赞 ·
0 评论 ·
3 收藏

hackthebox-Pwn-r0bob1rd(FSB)

摘要:该漏洞利用程序存在数组越界访问,通过输入负数索引可以读取GOT表内容。首先通过输入-8泄露setvbuf函数地址计算libc基址,然后利用格式化字符串漏洞覆写__stack_chk_fail@GOT为one_gadget地址,最终触发canary检查失败执行shellcode获取flag。关键步骤包括:1)负数索引泄露函数地址;2)计算libc基址和gadget地址;3)构造格式化字符串payload;4)覆盖GOT表项触发漏洞。
原创
博文更新于 2025.07.27 ·
587 阅读 ·
13 点赞 ·
0 评论 ·
0 收藏

hackthebox-Pwn-Execute(ret2shellcode)

摘要:文章分析了一个64位程序漏洞利用过程,程序未开启NX保护且存在黑名单过滤机制。通过分析发现原始shellcode中的syscall指令(0x3b)被拦截,采用XOR编码和替代指令(如push/pop/add)绕过过滤。最终构造出有效shellcode:使用0x2a2a2a2a异或编码"/bin/sh",通过push 0x3a/pop rax/add al,1构造syscall 59。成功获取flag:HTB{wr1t1ng_sh3llc0d3_1s_s0_c00l}。该案例展示了如
原创
博文更新于 2025.07.27 ·
298 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

hackthebox-Pwn-Restaurant(ret2libc)

摘要:该文展示了针对64位程序的两种ROP攻击方法。第一种通过栈溢出泄露puts地址,计算libc基址后调用system("/bin/sh")获取shell。第二种使用ROP.call()简化构造过程,同样先泄露地址再执行系统调用。两种方法都成功获取flag:HTB{r3turn_2_th3_r3st4ur4nt!}。关键点包括:确定偏移量40字节、使用pop rdi;ret指令、解决栈对齐问题,以及通过两次输入分别实现地址泄露和最终攻击。
原创
博文更新于 2025.07.27 ·
268 阅读 ·
7 点赞 ·
0 评论 ·
0 收藏

hackthebox-Pwn-You know 0xDiablos(ret2text)

摘要:通过分析64位程序发现存在gets栈溢出漏洞。利用flag函数,构造payload覆盖返回地址,其中包含负数参数(通过补码转换)。最终成功获取flag:HTB{0ur_Buff3r_1s_not_healthy}。关键点:确定偏移量188字节,使用p32处理负数参数,并正确接收返回数据。
原创
博文更新于 2025.07.27 ·
185 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏
加载更多