上一页 1 2 3 4 5 6 7 8 9 10 ··· 20 下一页
摘要: 为了更好的学习pwn,之前学习C语言的时候都是用的visual studo开发环境自带的调试工具进行调试,这里学习一下在linux中使用gdb进行C语言的调试,为后续学习使用pwndbg打下一些基础 安装gdb 在kali安装gdb,直接使用apt安装即可 sudo apt install gdb 阅读全文
posted @ 2023-12-03 14:26 Junglezt 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 下载改题目提供的文件,使用file和checksec进行分析 该文件是一个64位的ELF可执行文件,而且开启了NX保护机制,不知道其作用如何 使用ida打开,是一道基本的栈溢出 return返回vulnerable_function()方法,继续追踪 可以看出vulnerable_function( 阅读全文
posted @ 2023-12-02 19:03 Junglezt 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 这两天在学习pwn,在ctf wiki学习了典型的栈溢出,参考:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/stackoverflow-basic/ 在做题目的时候发现buuctf的rip和ctf wiki的示例题目一样,考的 阅读全文
posted @ 2023-12-02 18:34 Junglezt 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 这几天在尝试入门,学习pwn的知识点,这是我关于pwn入门做的第一道题目,学习pwn需要很多的前置知识,并且需要一些环境,这里大概描述一下需要什么 拥有C语言基础 看懂简单的汇编代码 拥有一些python基础,需要使用到pwntools 拥有linux的基础,能够正常使用linux终端 简单熟悉id 阅读全文
posted @ 2023-11-30 09:49 Junglezt 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 这也是一道经典的的弱类型题目,访问分析代码 <?php highlight_file(__FILE__); $key1 = 0; $key2 = 0; $a = $_GET['a']; $b = $_GET['b']; if(isset($a) && intval($a) > 6000000 && 阅读全文
posted @ 2023-11-29 12:19 Junglezt 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 根据题目描述应该是一个文件包含的题目,访问主页面 需要传入filename的参数,尝试使用php://filter协议读取check.php文件的内容 ?filename=php://filter/read/=convert.base64-encode/resource=check.php 经过一些 阅读全文
posted @ 2023-11-29 11:07 Junglezt 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 访问页面是一个文件包含的源代码,代码很简单 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) && isset($_GET["file2"])) { $file1 = $_GET["file1" 阅读全文
posted @ 2023-11-29 09:32 Junglezt 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 访问页面,似曾相识的页面,查看源代码,搜索php,找到index.php,访问index.php 看不出什么,继续访问index.php的源代码获取到有用信息page=index的传参 这应该是一个文件包含,尝试使用data://协议进行命令执行 ?page=data://text/plain,<? 阅读全文
posted @ 2023-11-28 11:07 Junglezt 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 访问主页 经过发现page传参应该是一个文件包含页面,不过没有加后缀名,应该是在服务端会自动给我们加上 试了文件包含的data://协议,还有%00阶段没有成功,使用dirb进行目录爆破 得到.git目录,应该是.git泄露,使用GitHack获取 python2 GitHack.py http:/ 阅读全文
posted @ 2023-11-28 08:58 Junglezt 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 访问查看 得到下方源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0 阅读全文
posted @ 2023-11-27 20:04 Junglezt 阅读(10) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 20 下一页