摘要:
payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码 shellcode(可提权代码) 对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有了这个框架你可以在这个ShellCode中包含你需要的Payload来做一些 阅读全文
摘要:
web279~279 这里便是跑脚本的事了! python Struts2Scan.py -u http://892a1226-9adc-4c5b-a700-c1ba9ca6ee26.challenge.ctf.show:8080/login.action 然后进行利用 python Struts2 阅读全文
摘要:
web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 过滤了fl 阅读全文
摘要:
web78 if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } 要用php伪协议php://filter来构造payload!!! 首先这是一个file 阅读全文
摘要:
学学web,别一直被大佬打,打痛了 web01 直接查看源代码 web02 打开开发者工具查看源代码! 或者加上view-source:在http前 web03 于响应头可以找到flag web04 根据提示访问url+/robots.txt然后根据提示再访问flagishere.txt web05 阅读全文
摘要:
secret-string-400 后缀为gz,第一次见这种压缩包! 当然我们也可以直接就去用ida看看,是可以发现无法进行逆向的,所以我们解压它! 有点像web题型,不过它是给了代码的! 我们打开看看! 这是用火狐打开所显示的内容,用IE打开是没有办法完整显示的,此时我们再来看看另一个html页面 阅读全文
摘要:
SignIn 是个ELF文件,先EP再ida打开它。 main函数上来,就知道它大概是证明回事了!输入flag再进入sub_96A这个函数里面进行比较。 不过我们需要知道 __gmpz_init_set_str 这个函数是什么意思?就是将中间的参数以最后一个参数为进制储存到第一个参数。 __gmpz 阅读全文
摘要:
warmup 这个是没有附件的,吓了我一条,因为我没有碰见过这样的题目(本人小菜一个)便开始查资料。 漏洞挖掘 有三种方法:白盒代码审计、灰盒逆向工程、黑盒测试。其中黑盒的Fuzz测试是效率最高的一种,能够快速验证大量潜在的安全威胁。 Fuzz测试,也叫做“模糊测试”,是一种挖掘软件安全漏洞、检测软 阅读全文
摘要:
0x00 刚开始接触pwn,但是pwn呢!不应该只会做题,应该理解里面的原理,所以我们来看看程序里面究竟蕴含着什么神秘! 0x01 程序的执行就是一种线性的"纸",上面有许多内容。 就是一张"纸",在上面写了很多内容,Stack是栈,Heap是堆,这两个是最为关键的,因为接下来我们利用的就是有关这两 阅读全文
摘要:
dice_game 是个压缩包,解压发现有两个文件,应该一个是程序,一个是动态连接库,一看就知道很难。EP上文件是没有加壳的,我们就直接区ida分析它。是个64位的文件。 到这里其实我们也已经有了大致的思路,不过先看看有什么保护措施吧! 此时我想的是直接栈溢出,修改eip值到flag函数的地址,不过 阅读全文