会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
REPWNER
博客园
首页
新随笔
联系
订阅
管理
2022年9月12日
[NISACTF 2022]ReorPwn?
摘要: 很有意思的一道题目,主要考察的就是一个代码审计的能力 主函数就是一个输入,然后经过fun再system我们输入的东西。 看看fun 这里就是反向操作,那我们只要反向输入cat flag就好了 点击查看代码 from pwn import * io=remote("1.14.71.254",28889
阅读全文
posted @ 2022-09-12 10:40 REPWNER
阅读(129)
评论(0)
推荐(0)
2022年9月11日
整数溢出
摘要: 所谓整数溢出就是利用数据类型的范围溢出来完成一个攻击效果。 每个数据类型都有取值范围,比如int它在64位的程序里时4个字节一字节时8位,共32位,无符号数他的极限就是2的32次方-1,有符号数就是2的31次方-1。当我输入一个有符号数时超过上限,就会变成一个负数直到变成-1.但是在有符号数那里还是
阅读全文
posted @ 2022-09-11 10:25 REPWNER
阅读(2)
评论(0)
推荐(0)
2022年8月28日
hitcontraining_heapcreator
摘要: 这道题是一个off by one 的利用。首先看下程序保护,没PIE且got表可写。 看下程序 很直观的选择程序 菜单 这个是add函数,据此分析我们的chunk是什么样子,这个是个结构体,他会先创造一个0x10大小的chunk,再根据我们的size创造我们真正需要的chunk。 可以直接调试看下他
阅读全文
posted @ 2022-08-28 04:46 REPWNER
阅读(15)
评论(0)
推荐(0)
2022年8月22日
hitcontraining_magicheap
摘要: 一道unsort bin attack的题目 菜单 然后添加和删除都没有什么问题 结构体也没有出现,就是一个标准的chunk edit出现了溢出的问题 主函数里的l33函数有shell 怎么调用这个shell,就是把magic进行修改,也就是修改任意地址的值,一般来说这种情况,有溢出,就可以使用un
阅读全文
posted @ 2022-08-22 13:15 REPWNER
阅读(37)
评论(0)
推荐(0)
2022年8月11日
simple_php
摘要: 学习php的时候到了,弱类型比较,第一个是a要为真,然后要等于0,这里php的字符串是算0的 所以a=“0”就可以了。 然后下面的一个is——numberic函数是数字和数字字符串返回true那肯定不行。所以用1235a这个大于1234的就可以了
阅读全文
posted @ 2022-08-11 16:33 REPWNER
阅读(1)
评论(0)
推荐(0)
weak_auth
摘要: 这题的话是一个登入界面,输一个惯用账户进去admin,admin 发现是显示密码错误,证明账号没有问题。接下来用burp去爆破。 网上随便来一个字典。 这里发现了一个长度不对的,然后知道账号密码了,就可以登入进去了
阅读全文
posted @ 2022-08-11 05:25 REPWNER
阅读(2)
评论(0)
推荐(0)
get_post
摘要: 学习了get和post怎么传参。 get的话可以直接在url上面传参。?加上需要传的参数。 然后post传参用hackbar就好了
阅读全文
posted @ 2022-08-11 05:02 REPWNER
阅读(2)
评论(0)
推荐(0)
2022年8月10日
disabled_button
摘要: 这题就是考下前端语言 把disabled删了就好了
阅读全文
posted @ 2022-08-10 23:31 REPWNER
阅读(3)
评论(0)
推荐(0)
backup
摘要: 给了提示直接上网查到后缀名是bak。 这里index是首页的意思,一般来说进入一个网站就是index而且一般不会显示在url里面。 输入index.php.bak就可以了
阅读全文
posted @ 2022-08-10 23:23 REPWNER
阅读(0)
评论(0)
推荐(0)
view_source
摘要: 禁了javasprit用不了鼠标右键但是f12就可以了
阅读全文
posted @ 2022-08-10 23:08 REPWNER
阅读(4)
评论(0)
推荐(0)
下一页
公告