上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 16 下一页
摘要: 伪代码如下,先获取一个随机数 然后用strncmp比较用户输入的值和随机数,这里可以用 \x00 来绕过strncmp,因为strlen遇到 \x00 会停止 因为a1是函数sub_804871F的返回值,那就让a1为 \xff 这样就可以进行栈溢出了 然后通过栈溢出来getshell,这里用lib 阅读全文
posted @ 2020-02-26 13:37 高诺琪 阅读(3685) 评论(5) 推荐(0) 编辑
摘要: 这题的知识点是绕过密码的md5验证,参考Y1ng师傅的文章 看到题目,fuzz了一下,过滤的并不多 而且页面源码有给sql语句,不过需要先base32再base64解码 select * from user where username = '$name' 直接可以用联合注入,表里有三列 1' Or 阅读全文
posted @ 2020-02-23 23:28 高诺琪 阅读(4539) 评论(0) 推荐(1) 编辑
摘要: 页面已经告诉我们flag在flag表中了,直接查询就是了 看了一下页面回显,输入1和2正常回显 输入其他函数,发现一些字符被过滤掉了,fuzz一下看看那些字符被过滤,除了472的其他都被过滤了 可以看到ascii和substr没有被过滤,那就直接盲注 盲注脚本(参考这里) import reques 阅读全文
posted @ 2020-02-23 20:27 高诺琪 阅读(508) 评论(0) 推荐(0) 编辑
摘要: 大佬的wp 首先上传包含一句话的php文件,提示illegal suffix!,试了一下.php3,.php5,.phtml等都不行 把文件后缀名改成.jpg试一下,检测到了内容 <? 那就用其他姿势 <script language='php'>assert($_REQUEST['cmd'])</ 阅读全文
posted @ 2020-02-20 23:01 高诺琪 阅读(2232) 评论(0) 推荐(0) 编辑
摘要: 还是多积累吧,练得少没啥思路,借鉴其他大佬的wp 试了一下上传格式不支持.jpg和.gif,但是可以用png,根据提示不能上传带有ph的格式,试一下.hatcess,成功怼进去了 上传普通的一句话会被和谐掉,大佬说可能过滤了 <? 用js引用php可以绕过过滤 <script language='p 阅读全文
posted @ 2020-02-17 21:23 高诺琪 阅读(3289) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 16 下一页