上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 16 下一页
摘要: 学习一下栈迁移,以下内容转载于看雪的文章 以32位为例,在汇编中,用call指令来调用一个函数,call 函数会对栈进行一系列操作 push eip+4 push ebp mov ebp,esp 主要的目的还是用来保护现场,避免执行完函数后堆栈不平衡或找不到之前的入口地址 当调用完函数后,就需要用 阅读全文
posted @ 2020-03-07 19:45 高诺琪 阅读(1556) 评论(1) 推荐(0) 编辑
摘要: 在burp找到了hint 直接输入ffifdyop即可,紧接着跳到另一个页面,细节参考大佬的总结 右击源码 md5碰撞或者数组可以进行绕过 levels91.php?a=s155964671a&b=s1091221200a 跳转新页面 三个等于(全等)的md5验证同样可以用数组进行绕过 阅读全文
posted @ 2020-03-06 10:57 高诺琪 阅读(537) 评论(0) 推荐(0) 编辑
摘要: 这题是用堆叠注入,同时也是借这题记录一下CTF中堆叠注入的一些骚操作 以下部分内容转载大佬的文章 show databases; 获取数据库名 show tables; 获取表名 show columns from `table_name`; 获取列名 绕过技巧 1、修改表名 用 “[强网杯 201 阅读全文
posted @ 2020-03-03 13:13 高诺琪 阅读(4775) 评论(0) 推荐(1) 编辑
摘要: 程序存在两个漏洞,gift存在格式化字符串漏洞,vuln存在栈溢出漏洞 这题和攻防世界的Mary_Morton类似,用格式化字符串漏洞泄露canary,然后就是常规的栈溢出来getshell,需要注意的是在gift里面只能输入6个字符 脚本如下 # -*- coding: utf-8 -*- fro 阅读全文
posted @ 2020-03-02 19:13 高诺琪 阅读(662) 评论(0) 推荐(0) 编辑
摘要: Full RELRO 为got表只读 程序的功能如下 1是read函数,存在栈溢出,2是puts函数,可以泄露canary,3是退出 思路 :程序中插入了canary,用puts函数泄露,然后再用puts函数来泄露puts_got,用libcsearcher获得libc版本,最终getshell c 阅读全文
posted @ 2020-03-02 09:41 高诺琪 阅读(1076) 评论(5) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 16 下一页