摘要: 命令执行汇总 https://blog.csdn.net/silence1_/article/details/96135760 ① 空格过滤 < 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等 ② 一些命令分隔符 linux中:%0a 、%0d 、; 、& 阅读全文
posted @ 2019-12-29 16:01 ha0z 阅读(547) 评论(0) 推荐(0) 编辑
摘要: 开启的NX保护 写shellcode 是不可能的,也没有system等函数 存在溢出,算下偏移 变量与bp的距离就等于0x60 这个变量的开栈是根据sp开的 他距离sp0x1c 所以偏移就是 bp-sp-0xc1 画个图吧 ESP| 0x1c |变量| |EBP| 如果就是寻找pop 我理解的这个r 阅读全文
posted @ 2019-06-12 22:07 ha0z 阅读(459) 评论(1) 推荐(0) 编辑
摘要: 根据伪代码可以看到read函数存在溢出 存在一个后面 那就直接覆盖返回地址就完事了 从ida很直观看出s的偏移为0x30 所以到到返回地址的距离就是0x30+0x8 from pwn import *#p = process('./pwn2')p=remote('114.116.54.89','10 阅读全文
posted @ 2019-06-05 22:36 ha0z 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 先讲一下的我对格式化字符串漏洞的理解 printf("aaaa.%08x.%08x.%08x.%08x") 在栈去的分布: 0x0061FE4C的位置内容aaaa,可以算出偏移的参数位置,所以那个便宜位置的参数我们的可以控制的 那么我们把aaaa换成一个地址 然后把%x换成%s 那么在0x0061F 阅读全文
posted @ 2019-05-24 17:39 ha0z 阅读(822) 评论(0) 推荐(0) 编辑
摘要: 抓包来的到跳转页面 有返回的语句,那就是注入喽,先输入一个单引号他返回回来的有点奇特 我吧他返回回来的执行下看看,是报错的 是因为他这个引号转义后,就相当于select * from admin where id = ‘’admin 这个语法是肯定错误的 那个admin报错 那个 我们是能控制的,还 阅读全文
posted @ 2019-05-12 18:11 ha0z 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 题目叫注入,先burp fuzz试一下 出来了一堆长度不一样的,还出了一个这个函数,这个函数大概问题就是 逃逸问题 比如输入%1$/' 他后端会把这个% 会吧1%/全部给吃掉,就导致单引号逃逸出来了 然后自己布尔盲注就上脚本跑就OK了 阅读全文
posted @ 2019-05-11 13:59 ha0z 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 拿到题吧,一般的我的操作就是,先看看审核元素有有没有什么东西,然后去御剑扫描,git泄露,备份文件泄露,不行就再去burp抓包看看头部,换方法(post换成get) 发现不明的头部,这种头部的话可能是吧他放到请求的头里面,但是这道题是一个参数。然后试一下参数,是get方法的参数 说这个参数错误然后是 阅读全文
posted @ 2019-04-28 20:34 ha0z 阅读(599) 评论(0) 推荐(0) 编辑
摘要: =10){ echo $flag; } show_source(__FILE__); ?> 阅读全文
posted @ 2019-04-26 15:22 ha0z 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 进入题后老套路得到两个关键: 1.$hash=md5($sign.$key);the length of $sign is 8 2.key=123&hash=f9109d5f83921a551cf859f853afe7bb 然后md5解密那个hash=kkkkkk01123 根据源码说的$sign位 阅读全文
posted @ 2019-04-25 19:33 ha0z 阅读(1326) 评论(0) 推荐(0) 编辑
摘要: 这道题搞了我很长时间,主要太菜了,开始复现吧 <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec(" 阅读全文
posted @ 2019-04-23 17:59 ha0z 阅读(1507) 评论(3) 推荐(0) 编辑