摘要:
简要 nmap是我们最熟悉但同时又比较陌生的工具,为什么这样说呢?熟悉是因为我们都知道它是一个端口扫描工具,陌生是因为我们对它的功能了解还较为局限。实际上nmap的功能极为强大,接下来,让我们一起走进nmap之旅。 nmap初相识 记得我当时用nmap的时候常常就那么几个命令,最开始的时候甚至还不知 阅读全文
摘要:
目前是一名大三学生,今年准备考研 很菜但很努力,热爱安全开发,漏洞挖掘 阅读全文
摘要:
0x01 拿到题目首先检查一下是32位还是64位 64位程序,未开启canary栈保护 运行一下程序,检查一下程序的运行逻辑 提示—>输入—>输出 0x02 ida反编译一下,看一下代码逻辑是什么 发现read函数在向v6读入输入的时候没有判断v6接受参数的大小范围,而超出了v6所能接受的最大范围, 阅读全文
摘要:
0x01 检查文件,64位 检查开启的保护情况 开启了NX保护 0x02 IDA静态分析 在主函数这里并没有常见的gets栈溢出,尝试再这里面的子函数找找,发现了encrypt函数,进去查看 发现这个变量x的自增是有空间大小限制的,猜测这里会出现栈溢出漏洞,写出exp尝试溢出 0x03 exp: f 阅读全文
摘要:
0x01 进入页面如下 提示我们寻找secret,再加上题目的提示,猜测这里有secret页面,我们尝试访问,结果如下 根据它这个话的意思,是让我们传参,然后它会给你加密,我们试一下 发现输入的1变成了d,我们尝试增加输入参数的长度,然后就出现了下图的结果 报错了,直接源码泄露,然后我们看一下标记处 阅读全文
摘要:
0x01 拿到文件先检查一下 32位程序 开启了NX保护 IDA静态分析一下 分配的s空间为60,限制输入32,乍一看是不会造成栈溢出的,但是下面有一个字符替换,就是输入I会被替换成you。I是一个字符,you是三个字符,那么我们可以输入20个I(满足32的限制),那么这20个I,最终被替换成了60 阅读全文
摘要:
0x01 首页如上,是一个登录的页面,而且这个页面是有时间限制的,超过一定时间没登录就需要刷新页面重新登录。我们抓包看看 登录的时候一个session只能存在一定的时间,通过抓包的内容来看,这里要用到Xpath的知识点 关于Xpath参考https://www.cnblogs.com/backlio 阅读全文
摘要:
#前言 今天开始学pwn,以练促学,学以致用,加油加油 0x01 拿到文件,首先检查一下是多少位的,如图 可以看到是64位的文件 检查是否有保护,如图 看到没有任何保护 0x02 ida分析一下函数的逻辑 进入到反汇编如下,代码逻辑就是让我们输入,然后结束,我们主要看一下gets,因为gets有栈溢 阅读全文
摘要:
0x01 题目给出了源码,我们看一下源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urll 阅读全文
摘要:
0x01 进入页面如下 结合题目buyflag的提示,我们点击payflag看看 查看一下源码 发现端倪 0x02 if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) 阅读全文