摘要: CVE-2021-3019 lanproxy远程任意文件读取漏洞 阅读全文
posted @ 2021-01-06 08:56 李慢慢233 阅读(1932) 评论(0) 推荐(0) 编辑
摘要: 64位pwn入门 X86与X64函数调用的区别 x86 X86中函数传参是再栈中直接存放,需要时的时候出栈即可。 而再X64程序中。函数的参数在call的时候会进入rdi 、 rsi 、rdx 、rcx 、r8 、r9 当传输参数超过6个的时候就会压入栈中。 如下示意图 read(stdin,buf 阅读全文
posted @ 2020-11-26 17:56 李慢慢233 阅读(560) 评论(0) 推荐(0) 编辑
摘要: 2020 weblogin rce CVE-2020-14882 漏洞利用POC 阅读全文
posted @ 2020-10-29 18:22 李慢慢233 阅读(1451) 评论(0) 推荐(0) 编辑
摘要: ROP方式构造利用链,是栈中常用的方法。这里的利用libc则是即利用了elf文件本身的文件内容构造,也利用了libc文件中进行构造。形成一个比较特殊的栈漏洞。 阅读全文
posted @ 2020-10-26 15:04 李慢慢233 阅读(1085) 评论(0) 推荐(0) 编辑
摘要: 题目ret2text 题目信息确认 使用file命令查看文件类型 root@CTF:/home/# file ret2text ret2text: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked 阅读全文
posted @ 2020-09-29 08:44 李慢慢233 阅读(717) 评论(0) 推荐(0) 编辑
摘要: 说明 打强网杯的时候一直在写论文, 做林逸师傅的培训题目。 现在得空,还是看了一部分的题目和wp。 源码 源码一共三部分, 这里只写下我知识盲区的一部分,作为自己的记录。 <?php highlight_file(__FILE__); $flag=file_get_contents('ssrf.ph 阅读全文
posted @ 2020-08-30 11:55 李慢慢233 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 漏洞1 一下4个漏洞触发都在其他文件,这里只进行漏洞点的分析。 漏洞点tool\log\c.php 启动c.php大约140行-148行 这里执行了两个方法 show_form 与main 这里追踪show_form 内容如下图: 这里的extract存在变量覆盖。也就是说, 这里的你可以控制任何参 阅读全文
posted @ 2020-08-18 16:44 李慢慢233 阅读(7500) 评论(0) 推荐(0) 编辑
摘要: EDR 使用范围 由于只有POC 没有详细细节。暂时不知道具体细节。 部分EDR 已经完成升级,不存在该漏洞。 POC https://XXX:8081/tool/log/c.php?strip_slashes=system&host=ls 命令执行点为 ls 结果如下: 阅读全文
posted @ 2020-08-17 21:04 李慢慢233 阅读(1221) 评论(2) 推荐(0) 编辑
摘要: 镜像下载地址 https://www.vulnhub.com/entry/dc-1-1,292/ 信息收集 1、可以使用netdiscover -i eth0 发现二层网络信息 发现两个设备(103是真实机)。其中105为目标机器。 2、端口发现 Nmap -A 192.168.1.105 发现三个 阅读全文
posted @ 2020-08-07 13:19 李慢慢233 阅读(702) 评论(0) 推荐(0) 编辑
摘要: 特别说明 漏洞复现参考了teeom sec的panda潘森的文章,是根据他的思路进行复现。 搭建dockers环境, 然后安装vulhub(此处省略,自行百度) 进入vulhub/webmin/CVE-2019-15107 自动下载并启动环境 docker-compose up -d Docker 阅读全文
posted @ 2020-08-07 13:08 李慢慢233 阅读(862) 评论(0) 推荐(0) 编辑