摘要:
为了更好的学习pwn,之前学习C语言的时候都是用的visual studo开发环境自带的调试工具进行调试,这里学习一下在linux中使用gdb进行C语言的调试,为后续学习使用pwndbg打下一些基础 安装gdb 在kali安装gdb,直接使用apt安装即可 sudo apt install gdb 阅读全文
摘要:
下载改题目提供的文件,使用file和checksec进行分析 该文件是一个64位的ELF可执行文件,而且开启了NX保护机制,不知道其作用如何 使用ida打开,是一道基本的栈溢出 return返回vulnerable_function()方法,继续追踪 可以看出vulnerable_function( 阅读全文
摘要:
这两天在学习pwn,在ctf wiki学习了典型的栈溢出,参考:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/stackoverflow-basic/ 在做题目的时候发现buuctf的rip和ctf wiki的示例题目一样,考的 阅读全文
摘要:
这几天在尝试入门,学习pwn的知识点,这是我关于pwn入门做的第一道题目,学习pwn需要很多的前置知识,并且需要一些环境,这里大概描述一下需要什么 拥有C语言基础 看懂简单的汇编代码 拥有一些python基础,需要使用到pwntools 拥有linux的基础,能够正常使用linux终端 简单熟悉id 阅读全文
摘要:
这也是一道经典的的弱类型题目,访问分析代码 <?php highlight_file(__FILE__); $key1 = 0; $key2 = 0; $a = $_GET['a']; $b = $_GET['b']; if(isset($a) && intval($a) > 6000000 && 阅读全文
摘要:
根据题目描述应该是一个文件包含的题目,访问主页面 需要传入filename的参数,尝试使用php://filter协议读取check.php文件的内容 ?filename=php://filter/read/=convert.base64-encode/resource=check.php 经过一些 阅读全文
摘要:
访问页面是一个文件包含的源代码,代码很简单 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) && isset($_GET["file2"])) { $file1 = $_GET["file1" 阅读全文
摘要:
访问页面,似曾相识的页面,查看源代码,搜索php,找到index.php,访问index.php 看不出什么,继续访问index.php的源代码获取到有用信息page=index的传参 这应该是一个文件包含,尝试使用data://协议进行命令执行 ?page=data://text/plain,<? 阅读全文
摘要:
访问主页 经过发现page传参应该是一个文件包含页面,不过没有加后缀名,应该是在服务端会自动给我们加上 试了文件包含的data://协议,还有%00阶段没有成功,使用dirb进行目录爆破 得到.git目录,应该是.git泄露,使用GitHack获取 python2 GitHack.py http:/ 阅读全文
摘要:
访问查看 得到下方源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0 阅读全文