摘要: [GWCTF 2019]我有一个数据库 信息泄露,存在robots.txt。 然后发现存在phpmyadmin,可以实现任意文件读取(CVE-2018-12613(phpmyadmin远程文件包含漏洞)): phpmyadmin/index.php?target=db_datadict.php?/. 阅读全文
posted @ 2021-11-12 10:23 Mz1 阅读(50) 评论(0) 推荐(0) 编辑
摘要: ciscn_2019_n_1 简单栈溢出,float在内存中的存储 跟进找到32bit的值就可以了,注意是小端序 exp: over. 阅读全文
posted @ 2021-11-12 08:28 Mz1 阅读(53) 评论(0) 推荐(0) 编辑
摘要: warmup_csaw_2016 闲的没事干写个pwn题玩。 在buuoj上面看的。 栈溢出,ret2text。 直接给了shell地址只要溢出就好。 exp: from pwn import * import base64 import time context.log_level = 'debu 阅读全文
posted @ 2021-11-12 00:00 Mz1 阅读(48) 评论(0) 推荐(0) 编辑