摘要:
学习一下栈迁移,以下内容转载于看雪的文章 以32位为例,在汇编中,用call指令来调用一个函数,call 函数会对栈进行一系列操作 push eip+4 push ebp mov ebp,esp 主要的目的还是用来保护现场,避免执行完函数后堆栈不平衡或找不到之前的入口地址 当调用完函数后,就需要用 阅读全文
摘要:
在burp找到了hint 直接输入ffifdyop即可,紧接着跳到另一个页面,细节参考大佬的总结 右击源码 md5碰撞或者数组可以进行绕过 levels91.php?a=s155964671a&b=s1091221200a 跳转新页面 三个等于(全等)的md5验证同样可以用数组进行绕过 阅读全文
摘要:
这题是用堆叠注入,同时也是借这题记录一下CTF中堆叠注入的一些骚操作 以下部分内容转载大佬的文章 show databases; 获取数据库名 show tables; 获取表名 show columns from `table_name`; 获取列名 绕过技巧 1、修改表名 用 “[强网杯 201 阅读全文
摘要:
程序存在两个漏洞,gift存在格式化字符串漏洞,vuln存在栈溢出漏洞 这题和攻防世界的Mary_Morton类似,用格式化字符串漏洞泄露canary,然后就是常规的栈溢出来getshell,需要注意的是在gift里面只能输入6个字符 脚本如下 # -*- coding: utf-8 -*- fro 阅读全文
摘要:
Full RELRO 为got表只读 程序的功能如下 1是read函数,存在栈溢出,2是puts函数,可以泄露canary,3是退出 思路 :程序中插入了canary,用puts函数泄露,然后再用puts函数来泄露puts_got,用libcsearcher获得libc版本,最终getshell c 阅读全文