04 2022 档案
摘要:##BMZCTF-MISC-2018 HEBTUCTF 签到题 下载以后发现是一个附件,不清楚是什么类型,丢到kali里面发现压缩包,解压之后还是类型未知,kali里面显示是一张图片。 打开也没什么东西,用010editor打开,最后发现flag。
阅读全文
摘要:将35795746换成十六进制0x2223322(按H) 根据函数,只需要令key等于0x2223322即可getshell 查看一下 imagemagic()函数 存在格式化字符串漏洞 具体看wiki:https://ctf-wiki.org/pwn/linux/user-mode/fmtstr/
阅读全文
摘要:gets函数不限制输入的长度,存在溢出 查看栈空间,payload = 0xf + 8 发现fun()函数, 构造exp from pwn import * p = process('pwn1') #p = remote('redirect.do-not-trust.hacking.run',100
阅读全文
摘要:srand会生成一个随机数放到804c044中,当password和随机数相等,就getshell 我们看到,有两个输入点,name有回显, 这里有明显的格式化字符串漏洞,
阅读全文
摘要:gcc常用命令 gcc -o test test.c //-o是指输出的 保护机制 NX:-z execstack / -z noexecstack (关闭 / 开启) 不让执行栈上的数据,于是JMP ESP就不能用了 Canary:-fno-stack-protector /-fstack-pro
阅读全文
摘要:easyre 直接丢ida里面,就能看到flag reverse1 F5反编译,查看函数 有点多,shift + F12查找字符串 strncmp函数比较Str1和Str2是否xiangt 同时当字符的值是111时,要换成48 双击Str2 为了锻炼编程思想,写个脚本吧 key = "{hello_
阅读全文
摘要:先检查运行一下 ida 看一下vulnerable_function函数 payload = ‘b’ * (0x88 + 4) 发现存在溢出,栈空间136,可以输入的长度256 但是没有发现system函数和/bin/sh,可以泄露write的地址,从而 去找到需要的函数地址 利用write@plt
阅读全文
摘要:执行一下 似乎出现第一个i被替换成you 检查一下保护机制 丢到ida里面 输入的变量s大小为0x3c,但是我们看fgets里面,我们只能输入32个字符,没法进行溢出, 我们在输入的时候,会发现i会被替换成you,所以我们可以利用20个i来填充, 找到shell,地址为0x8048F0D 返回地址再
阅读全文
摘要:新年快乐 只有两个函数,可能加壳了,使用PEID进行脱壳 upx加壳 利用万能脱壳工具进行脱壳 把脱好壳的函数放进ida里面,就可以看到各个函数,查看一下main函数 可以看到这个程序的目的是把str2的长度和内容和你输入的值进行对比,所以很显然HappyNewYear!就是flag xor 丢入i
阅读全文
摘要:第六章 CTF之PWN章 1.stack 64位,开启了NX保护 shift + F12查看里面的字符串 发现自带system和bin/sh的地址 bin_sh = 0x400537 gets函数对输入的长度没有限制 查看一下v1的栈空间 需要填充0xA + 0x8的空间 payload = “A”
阅读全文
摘要:先运行一下 查看一下保护机制 开启了NX保护 丢入IDApro里面查看一下 查看一下vulnerable_function()函数 栈空间是144,但是可以读入的大小是0X200,常规的栈溢出题目 查看buf栈空间 shift+F12查看字符串 发现system和/bin/sh,构造payload
阅读全文
摘要:(这篇博客纯粹是记录我学习pwn的一些感悟,可能有些废话,后续会详细写一下具体的知识点) 学习pwn也有一段时间了,从之前题都看不懂题目,到现在可以做出一部分题,这中间也是有很多体会的,计划把这些记录一下,给以后师傅们学pwn提供一些参考。 我最开始接触的是web、misc和密码学,pwn和逆向实验
阅读全文
摘要:利用Python交互pwn对程序进行调试 from pwn import * p = process('./a.out') p.read p.read() p.send('helloworld') p.read() p.close() from pwn import * p = process('.
阅读全文
摘要:先运行一下 老规矩,checksec 和file pie和canary关了 ida 查看一下 hello函数 name在bss段 有没有发现bin/sh 所以我们可以自己写一个shellcode name_bin_sh = 0804A080 看一下s的栈空间 00000027 db ? ; unde
阅读全文
SyntaxError: Non-ASCII character ‘\xe5‘ in file pwn2.py on line 15, but no encoding declared; see ht
摘要:SyntaxError: Non-ASCII character ‘\xe5’ in file pwn2.py on line 15, but no encoding declared; see http://python.org/dev/peps/pep-0263/ for details 这个问
阅读全文
摘要:运行一下 checksec和file 发现get()危险函数,该函数可以进行任意长度的输入 下面有seed函数,该函数为C语言中产生随机数的种子。 查看一下其栈空间 我们可以去覆盖一下这个seed地址 看了一下其他大佬的博客,知道可以用python的内置函数ctypes,进行C语言代码的调试 计算机
阅读全文
摘要:1.安装 首先要换源,这步特别特别重要。 然后安装docker sudo apt install docker.io sudo systemctl start docker sudo systemctl enable docker docker -v查看是否安装成功 2.拉取镜像 docker se
阅读全文
摘要:看题目就知道是整形溢出 运行一下 检查一下保护机制 丢入32位ida里面 发现一个函数 可以通过覆盖跳转到这个函数就可以拿到flag system_addr = 0x804868B check_passwd处有一个判定,输入的数字要在3和8之间否则就直接退出 在这里需要说明一下,这个unsigned
阅读全文
摘要:根据题目提示,这个题需要使用rop 运行一下,再file一下 检查一下保护机制 丢入ida 查看vulnerable_function函数,发现有system,证明plt表有这个数据 可以发现申请0x88的空间,但是却能输入0x100,存在栈溢出 和之前的题目相比,这次没有"/bin/sh"函数 结
阅读全文
摘要:我们尝试运行一下, 好家伙,直接就getshell nc连一下 ls一下 直接cat flag吧 这样是不是有点简单 丢进ida分析一下 F5反编译一下 发现是在程序里面就直接调用system函数,直接getshell,签到题。
阅读全文
摘要:拿到文件先file看一下是什么类型,然后checksec一下查看保护机制。 发现是64位程序,开启了NX(Non-Executable Memory,不可执行内存。了解 Linux 的文件有三种属性,即 rwx,而 NX 即没有 x 属性,意味着栈中数据没有执行权限。 尝试运行一下 没啥用,丢ida
阅读全文
摘要:ciscn_2019_n_1 直接运行一波 猜数字的 checksec file一下 放入ida 发现func函数里面有 东西 这个是一道溢出题,我们输入的数字给v1,但是在进行判断的时候,用的是v2,我们需要溢出v2,使其等于目标值 查看一下栈空间 我们发现v2在栈上04的位置,也就是(0x30-
阅读全文
摘要:下载附件,执行一下,64位程序 checksec一下 NX执行保护开启 丢进ida里面分析一下 F5反编译 发现return到一个函数里面,点击查看一下 发现申请的栈空间是0x80,read的值却是0x200,说明存在栈溢出 然后点击callsystem这个函数, 发现shell,也就是说我们需要利
阅读全文
摘要:qr 二维码题 直接得到flag 被嗅探的流量包 HTTP过滤一波,发现上传的是upload.php文件 后面有JPEG,一个一个TCP追踪流,搜索flag 先用stegsolve分析一波,没有什么东西 lsb走一波 这个就是flag ningen stegsolve走一波,lsb也没有,丢Kali
阅读全文
摘要:FALG 属性查看一波,没东西,stegsolve过一波,lsb都没发现,然后丢binwalk,也没发现什么,无奈找大佬的wp 发现stegsolve里面lsb,rgb通道里面有压缩包, 看文件头是压缩包的头部,将其savebin保存为zip文件 解压缩之后,查看file文件类型,是ELF文件,id
阅读全文
摘要:10月份刷题(第三周) 1.jinsanpwn 解压之后是GIF图片,中间会闪过红色图片,依稀可以看到flag字样,应该是里面掺杂着其他的图片,用GifSplitter将其分解一下 可以得到flag 2.二维码 发现是个二维码,利用QR_Research进行扫描, 没什么东西,再试试Stegsolv
阅读全文
摘要:BMZCTF-MISC-2018 你可能需要一个wireshark 下载以后是一个流量包,用wireshark打开,头疼,一直不怎么用这个软件,随便找几个流量包分析一下,应该是打的DVWA靶场,没什么头绪, 一个一个查看,tcp追踪流,费了好长时间,终于找到一个有点想的。 右键追踪tcp流,发现fl
阅读全文
摘要:test_your_nc idapro反编译一下,发现直接就system("/bin/sh"); 这个直接用nc连一下,然后cat flag rip 老规矩,checksec一下, file 一下,64位, 扔进ida里面 发现shell,应该是个栈溢出 查看栈空间, shell地址 构造paylo
阅读全文
摘要:Rabbit 有一个Rabbit解码:http://www.jsons.cn/rabbitencrypt/ 变异凯撒 没有思路,看了一下大佬的博客,发现是ascall码, afZ_ ASCII码分别是97,102,90,95 而flag的ASCII码则是102 108 97 103,97+5=102
阅读全文
摘要:burp进行网站扫描 首先进行一个简单的抓包,我们这里以dvwa为例 将抓到的包发送到scanner,右键Do an active scan 可以看到扫描出大量的漏洞。 选取一个高危漏洞,查看一下,右键report issue,进行导出扫描结果。 一通无脑点击 选择要保存的地址 到保存的地方查看一下
阅读全文
摘要:定义 CSRF(Cross-site request forgery),中文:跨站请求伪造。 我的理解是对方盗取你的身份,以你的名义向服务端发送请求。和XSS看起来有点类似,都有跨站;但是XSS利用的是站点内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。 low <?ph
阅读全文
摘要:今天又是涨知识的日子,学了几道题,今天才发现流量包可以加密。 题目是要看小明看的是什么网站,A记录百度一下 也就是要过滤一下dns 这个下载后是一个流量包,用wireshark打开发现出错 经过大佬指点知道是流量包加密,怎么办?百度一下,发现竟然是19年的原题,ok,首先要判断一下这个流量包的信息,
阅读全文
摘要:网络安全实验室web基础关刷题 key在哪里? 题目地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php 思路:查看源代码 种族歧视 题目地址:http://lab1.xseclab.com/base1
阅读全文
摘要:BMZCTF-WEB_ezeval 又是PHP代码审计的东西。 <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','p
阅读全文
摘要:先打开页面 在网上找到一个git源码泄露工具,Gitcracker 注意这个需要用python2 python2 GitHack.py http://c2575ba2-e034-435d-b166-48630fec1743.node3.buuoj.cn/.git/ 这个工具会自己爬取备份文件, 打开
阅读全文
摘要:BMZCTF-hctf_2018_warmup 查看源码发现source.php 访问source.php,发现其源代码, 发现白名单里面有hint.php,再次访问 发现在flaaagg里面,尝试访问,不行 看了大佬的博客,发现这个文件可能不在该目录下,利用…/尝试, http://www.bmz
阅读全文
摘要:昨天第一次尝试打bugku的awd,感觉自己菜的一批,加固时间全用来登录了,忙活半天 看到下面页面以后 putty连接 注意事项: 这个ip和普通ip有差别:192-168-1-124.pvp233.bugku.cn 注意端口是2222 连上以后,用户名输team+你的编号,比如我的用户名是team
阅读全文
摘要:wireshark获取DNS数据包 wireshark抓取ftp登录用户名和密码信息 wireshark抓取Telnet密码信息 wireshark显示过滤器的介绍
阅读全文
摘要:wireshark显示过滤器的应用过滤 wireshark显示过滤器的运算 wireshark 基于端口和IP的过滤 wireshark的字段名 wireshark过滤单个会话 抓包过滤器配置及其使用 wireshark界面介绍 wireshark统计工具详解
阅读全文
摘要:1.备份文件 mv /etc/apt/sources.list /etc/apt/sourses.list.backup 2.修改文件 sudo chmod 777 /etc/apt/sources.list //切换到root用户 或者su一下切换root vi /etc/apt/sources.
阅读全文
摘要:python3 -m pip install --upgrade pip --force-reinstall python2 -m pip install --upgrade pip --force-reinstall
阅读全文
摘要:转自百度百科 printf()函数的调用格式为: printf("<格式化字符串>", <参量表>); 其中格式化字符串包括两部分内容: 一部分是正常字符, 这些字符将按原 样输出; 另一部分是格式化规定字符, 以"%“开始, 后跟一个或几个规定字符, 用来确定输出内容格式。 参量表是需要输出的一系
阅读全文
摘要:js三种书写方法 js输入输出 js变量 数字型最大最小值 数值相加,字符相连
阅读全文
摘要:连不上最近想搞AWD靶场,连虚拟机发现ssh连不上,今天会了,来记录一下。 首先需要知道kali是自带ssh的,如果是其他版本可能需要下载openssh-server centos可以用这个命令查看是否安装 yum list installed | grep openssh-server 如果没有就
阅读全文
摘要:文件操作 ###1.1 文件的打开和关闭 f = open('main.py','w') f.close() or with open('test_code.txt') as p: contents = p.read() print(contents) 文件访问模式 访问模式 说明 r 以只读方式打
阅读全文