摘要: 题目描述:运行就能拿到shell呢,真的 题目附件:附件1 file如下: checksec如下: IDA反汇编,main函数如下: 真的就是运行就能拿到shell呢() exp如下: from pwn import * #io = process('./pwn') io = connect('22 阅读全文
posted @ 2020-12-03 23:10 hktk1643 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 题目描述:菜鸡认为自己需要一个字符串 题目附件:附件1 file结果如下: 32位ELF文件 checksec结果如下: ida反汇编,main函数如下: 查看hello函数: name位于bss段,位置已知 s存在栈溢出漏洞 发现存在pwn函数,内容如下: 存在后门函数 所以我们可以在name里输 阅读全文
posted @ 2020-12-03 22:56 hktk1643 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 下载下来,file结果如下: checksec结果如下: IDA反汇编,main函数如下: buf存在栈溢出,且栈上无防护,且buf的地址已知 调试得知: 如图时,buf地址为0x7fffffffde60,vmmap得知栈上有rwx权限(可读,可写,可执行) 函数内buf太小,无法放下shellco 阅读全文
posted @ 2020-12-03 22:09 hktk1643 阅读(494) 评论(0) 推荐(0) 编辑
摘要: 下载下来发现是一个文件,通过file命令得知 是一个动态编译的64位elf程序 checksec结果如下: 运行程序,提示"Welcome to CTFHub ret2text.Input someting:" 输入完之后,提示我们"bye" IDA反汇编,main函数如下: v4存在栈溢出 发现程 阅读全文
posted @ 2020-12-03 21:33 hktk1643 阅读(627) 评论(0) 推荐(0) 编辑
摘要: https://github.com/BjdsecCA/BJDCTF2020 打开网页,用dirsearch跑一遍,发现存在git泄露 用githack得到源码(这玩意弄了我好久,源码一开始就是弄不下来,最后改的线程数才弄下来) 最关键的是index.php和flag.php index.php含有 阅读全文
posted @ 2020-11-29 01:42 hktk1643 阅读(148) 评论(5) 推荐(0) 编辑
摘要: 一日三餐没烦恼,今天到超市买个老八小汉堡儿。既实惠,还管饱,你看这超市整滴行不行。 靶机均为内网,如有需要请使用 https://buuoj.cn/faq 中描述的内网服务。 打开发现是一个shopxo的页面 尝试使用默认后台登陆,即admin.php 输入默认用户名admin,默认密码shopxo 阅读全文
posted @ 2020-11-28 23:11 hktk1643 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 打开就看到是一个ThinkPHP v5页面 ThinkPHP v5有RCE漏洞 先查看index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1 发现p 阅读全文
posted @ 2020-11-28 22:35 hktk1643 阅读(91) 评论(0) 推荐(0) 编辑
摘要: 题目描述:解密 打开发现这么一串代码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; 阅读全文
posted @ 2020-11-28 22:10 hktk1643 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 题目附件: 附件1 下载下来是一个压缩包,解压得到一个文件,用记事本打开得知是个html文件,用浏览器打开后,发现是一个输入框 审计代码,发现最开始有一个变量是“_”,最后eval(_)执行了这一串乱码 将eval更改为alert,弹窗中得到了非乱码的代码 观察得到输入框先进行正则表达式匹配,如果满 阅读全文
posted @ 2020-11-28 21:56 hktk1643 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 点击启动靶机。 源码:https://github.com/team-su/SUCTF-2019/tree/master/Web/checkIn 进入后发现还是文件上传,尝试上传一句话木马,提示扩展名错误 修改扩展名为jpg,上传提示文件中不允许出现“<?”,知道文件中进行了黑名单检测 更改写法为< 阅读全文
posted @ 2020-11-28 21:38 hktk1643 阅读(162) 评论(0) 推荐(0) 编辑