摘要: 题目链接:rip。 IDA 打开附件,进入到 main 函数,反编译后如下。 留意到存在 gets 函数,因此存在栈溢出漏洞,经过动态调试,确定在输入 0x17 个字符后,即可覆盖到返回地址。 同时,留意到存在 fun 函数,如下。 因此,直接将程序执行流劫持到 fun 函数,即可 GetShell 阅读全文
posted @ 2024-11-11 00:20 imtaieee 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 题目链接:test_your_nc。 打开附件,进入 main 函数,IDA 反编译如下。 因此直接连接即可 GetShell。 阅读全文
posted @ 2024-11-11 00:19 imtaieee 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 题目链接:reverse1。 下载附件后,使用 IDA 打开,定位到 main 函数,如下。 主要留意如下代码。 for ( j = 0; ; ++j ) { v10 = j; if ( j > j_strlen(Str2) ) break; if ( Str2[j] == 'o' ) Str2[j 阅读全文
posted @ 2024-11-11 00:19 imtaieee 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 题目链接:easyre。 下载附件后,使用 IDA 打开,定位到 main 函数,如下。 可以看到 flag 就在 main 函数中。 阅读全文
posted @ 2024-11-11 00:18 imtaieee 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 题目链接:[RoarCTF 2019]Easy Java。 环境打开后如下。 查看页面源码,发现存在任意文件下载漏洞。 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <meta http-equiv="X-UA-Compatible" co 阅读全文
posted @ 2024-11-11 00:18 imtaieee 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 题目链接:[CISCN2019 华北赛区 Day2 Web1]Hack World。 打开环境后如下所示。 尝试输入 1、2、3、4、...,发现仅存在三种结果。 即 1 时,输出 "Hello, glzjin wants a girlfriend."。 2 时,输出 "Do you want to 阅读全文
posted @ 2024-11-10 22:36 imtaieee 阅读(63) 评论(0) 推荐(0) 编辑
摘要: 题目链接:[GYCTF2020]Blacklist。 打开环境后如下所示。 尝试输入 1,回显如下。 输入 ' 后发现存在报错。 尝试使用联合注入,发现存在检测 select 等关键词。 因此尝试下堆叠注入。 首先是查询数据库。 Payload:0'%3bshow+databases%3b%23。 阅读全文
posted @ 2024-11-10 22:35 imtaieee 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 题目链接:[GXYCTF2019]BabySQli。 个人认为这道题是脑洞题(当然也跟基础业务知识不够有关)。 打开题目后环境如下。 只有一个登录框,因此常规操作,先测试一下看看。 通过多次输入不同的 UserName、password 发现,存在 admin 用户,并且可以遍历 UserName。 阅读全文
posted @ 2024-11-10 22:33 imtaieee 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 题目链接:[SUCTF 2019]CheckIn。 打开后,环境如下。 可以看到,是一道文件上传题目,尝试上传 php 文件,发现存在检测。 爆破其他可支持的 php 文件后缀无果。 尝试上传 .htaccess 文件,发现存在检测是否为图片的机制。 通过加入 GIF 文件幻数后成功绕过检测图片的机 阅读全文
posted @ 2024-11-06 00:09 imtaieee 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 题目链接:[GXYCTF2019]BabyUpload。 打开环境后如下。 可以看到,是一道文件上传题目。 通过 fuzzing,发现文件后缀无法出现 "ph"。 将思路敞开,尝试上传特殊的文件后缀,如 ".htaccess"、".user.ini" 等文件,发现 ".htaccess" 成功上传。 阅读全文
posted @ 2024-11-06 00:07 imtaieee 阅读(5) 评论(0) 推荐(0) 编辑