摘要: What-does-this-button-do 通过EP和file命令进行探测,发现该文件应该是个数据压缩包之类的。 猜测为ar包,直接使用jd-gui打开,发现没有class类。 可扩展标记语言,标准通用标记语言的子集,简称XML。是一种用于标记电子文件使其具有结构性的标记语言。 在电子计算机中 阅读全文
posted @ 2021-10-16 14:35 望权栈 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 下载无权限的钉钉回放视频 由于某些原因,我们需要下载钉钉回放视频,但是却被管理员设置了权限,无法下载,这就很难受了。 那么我们如何突破钉钉下载权限呢? 这就需要抓包了,使用Fiddler来给端口设置关溢!这样从网络上来的任何东西我们就可以找到分析。 首先我们先再Fiddler中进行设置一番! 选中O 阅读全文
posted @ 2021-10-16 10:48 望权栈 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 76号 经过探测,发现是32为ELF,但是ida32打开没有发现main函数! 刚开始的想法是main函数存在于此ELF文件中,但是被隐藏起来了,也就是main函数被加密过了,但是进行追踪,发现main函数应该是存在于链接库中,也就意味着本题我们无法得到main函数,但是我们可以猜测main函数要调 阅读全文
posted @ 2021-10-15 11:03 望权栈 阅读(21) 评论(0) 推荐(0) 编辑
摘要: test_your_nc 这道题很简单!送分题,直接nc就可以! rip 这道题是直接的栈溢出!附上三张图! from pwn import * r = remote(给你的地址,端口) payloda = b'a'*(0xf+0x8)+p64(0x0401186) r.sendlineafter( 阅读全文
posted @ 2021-08-09 14:38 望权栈 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 反应釜开关控制 该pwn题目逻辑较为简单。 通过三次栈溢出,可以得到shell函数地址。 发现PIE保护没有开启,其实这里是直接可以栈溢出到shell函数的地址的,不必弄那么复杂! 这道题目的PIE应该是忘记开了,题目原本设计的目的是想让我们使用三次栈溢出来得到shell的。 分界线 这里我感觉应该 阅读全文
posted @ 2021-07-31 14:06 望权栈 阅读(31) 评论(0) 推荐(0) 编辑
摘要: stack2 首先探测一番,是32位,看下保护! ida静态分析一番! 还有个后门函数: 原先先要使用这个后门函数,但是发现远程服务器是没有bash的,所以这个后门函数是没有用的,误导我等! 不过还是先按正常思路来说,这第三个函数是没有检查数据的合法性的。 此时就需要找到真正的偏移量。 from p 阅读全文
posted @ 2021-07-30 14:44 望权栈 阅读(22) 评论(1) 推荐(0) 编辑
摘要: time_formatter Unix是20世纪70年代初出现的一个操作系统,除了作为网络操作系统之外,还可以作为单机操作系统使用。Unix作为一种开发平台和台式操作系统获得了广泛使用,目前主要用于工程应用和科学计算等领域。 再补上保护措施! 既然知道了保护措施,我们再来看看函数! C 库函数 si 阅读全文
posted @ 2021-07-28 18:36 望权栈 阅读(29) 评论(0) 推荐(0) 编辑
摘要: easyre reverse1 reverse2 fl0g = '{hacking_for_fun}' flag = list(fl0g) for i in range(len(flag)): if ord(flag[i]) == 105 or ord(flag[i]) == 114: flag[i 阅读全文
posted @ 2021-06-27 10:33 望权栈 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 前言 这是第一场线下比赛,所以记录一下,它是个混合模式,应该是上午CTF,下午AWD,所以在后面记录一下CTF训练的记录! 2021.6.1萌新赛-re_signin 这个是真的套题! 有点绕! 先使用uncompyle6进行pyc反编译,在线反编译和Easy-python这个是无法进行完全的反编译 阅读全文
posted @ 2021-06-21 13:02 望权栈 阅读(40) 评论(0) 推荐(0) 编辑
摘要: SSTI 面板注入! 先补充一波基本知识! //获取基本类 ''.__class__.__mro__[1] {}.__class__.__bases__[0] ().__class__.__bases__[0] [].__class__.__bases__[0] object //读文件 ().__ 阅读全文
posted @ 2021-06-05 20:51 望权栈 阅读(26) 评论(0) 推荐(0) 编辑