11 2020 档案

摘要:检查一下是64位程序,使用ida查看一下逻辑(输入的Str1和程序的Str2相等就返回成功) 直接在ida中下断点运行查看Str2(按A转string) 也可使用x64dbg在strcmp下断点,直接查看flagStr2,发现Str2是flag 阅读全文
posted @ 2020-11-27 09:50 LuoSpider 阅读(206) 评论(0) 推荐(0)
摘要:打开页面提示要使用admin登陆 查找目录发现了login和register fuzz发现注册没有检查账号存在,覆盖admin然后使用admin登陆 返回首页发现了提示 admin login success and check the secret route /secret_route_you_ 阅读全文
posted @ 2020-11-24 13:49 LuoSpider 阅读(756) 评论(0) 推荐(0)
摘要:打开题目链接,就是一个上传界面,fuzz后发现过滤了一些字符,但是可以上传jpg类型的文件 参考wp发现数据库是使用的apche,并且开启了htaccess配置文件 .htaccess文件(或者"分布式配置文件")提供了针对每个目录改变配置的方法,即在一个特定的目录中放置一个包含指令的文件,其中的指 阅读全文
posted @ 2020-11-23 14:42 LuoSpider 阅读(807) 评论(0) 推荐(0)
摘要:题目给了提示说要获取源码,猜测是文件包含,fuzz后发现action参数能够获取/etc/passwd的内容 使用php伪协议获取源码,发现过滤了base64,于是构造exp如下 这样看的话有点眼花,直接复制不行,在response框中右键保存为文件,然后在Sublime Text中以utf-16编 阅读全文
posted @ 2020-11-22 19:34 LuoSpider 阅读(250) 评论(0) 推荐(0)
摘要:源码: <?php show_source(__FILE__); $username = "admin"; $password = "password"; include("flag.php"); $data = isset($_POST['data'])? $_POST['data']: "" ; 阅读全文
posted @ 2020-11-22 11:30 LuoSpider 阅读(781) 评论(0) 推荐(0)
摘要:打开页面发现是一个ping功能的页面,考虑使用管道符号执行命令 先fuzz测试一下过滤了哪些字符,发现过滤了flag,cat,*和空格等内容 我们使用linux的\进行绕过过滤字符,用%09代替空格(%09是在php环境下才能使用) 先使用ls查看文件,最终发现flag在根目录,构造exp如下: G 阅读全文
posted @ 2020-11-21 18:39 LuoSpider 阅读(1129) 评论(0) 推荐(0)
摘要:php执行运算符 代码: <?php echo `base64 /etc/passwd`; ?> 上面的代码使用了反引号,PHP 将尝试将反引号中的内容作为 shell 命令来执行,并将其输出信息返回(即,可以赋给一个变量而不是简单地丢弃到标准输出) 如果过滤了括号可以使用执行运算符去绕过进行输出 阅读全文
posted @ 2020-11-21 11:12 LuoSpider 阅读(1891) 评论(0) 推荐(0)
摘要:反序列化字符逃逸实验 原理:利用字符串过滤使的原来序列化的读取的s长度发生了改变(多出一个字符就能逃逸一个字符) 对于反序列化的语法来说,第一个右括号之后的字符都是作废的 <?php function filter($str){ return str_replace('bb', 'ccc', $st 阅读全文
posted @ 2020-11-20 17:52 LuoSpider 阅读(786) 评论(0) 推荐(0)
摘要:wasm(WebAssembly ) 打开页面是一个俄罗斯方块的游戏。F12发现了提示,猜测要打到一定分数才能获取到flag 观察得知这是一个wasm的游戏,F12下载wasm文件 linux下安装wabt $ git clone --recursive https://github.com/Web 阅读全文
posted @ 2020-11-19 15:54 LuoSpider 阅读(2212) 评论(0) 推荐(0)
摘要:题目给出hint,访问source得到源码: <?php $adminPassword = 'd8b8caf4df69a81f2815pbcb74cd73ab'; if (!function_exists('fuxkSQL')) { function fuxkSQL($iText) { $oText 阅读全文
posted @ 2020-11-19 10:54 LuoSpider 阅读(617) 评论(1) 推荐(0)
摘要:题目: e= 18437613570247445737704630776150775735509244525633303532921813122997549954741828855898842356900537746647414676272022397989161180996467240795661 阅读全文
posted @ 2020-11-16 18:42 LuoSpider 阅读(341) 评论(0) 推荐(0)
摘要:提示:你过office二级了吗 做的时候没有提示,首先看到这个回车,感觉很熟悉,发现是word的回车 这时候猜测这些word字符可能组合起来是一串16进制密文 然后就在word找这些符号(找了两小时,期间用了图文识别、word转txt) 最后在Wingdings 2中找到了 找出了之后尝试复制出来或 阅读全文
posted @ 2020-11-16 18:03 LuoSpider 阅读(243) 评论(0) 推荐(0)
摘要:题目: 某日,鞍山大法官在点外卖时点了2个韭菜盒子,商家只送了1个,大法官给了该商家一个差评 次日,该大法官又在该商家点了1个韭菜盒子,希望商家能补上上次的韭菜盒子,而商家又只发了一个韭菜盒子 这名大法官一天正常要吃2个韭菜盒子,而该商家每天只给他1个韭菜盒子,请问该名大法官缺的营养这一块怎么补 o 阅读全文
posted @ 2020-11-16 17:49 LuoSpider 阅读(358) 评论(0) 推荐(0)
摘要:附件: from Crypto.Util import number import gmpy2 from Crypto.Util.number import bytes_to_long p = number.getPrime(1024) q = number.getPrime(1024) if p 阅读全文
posted @ 2020-11-16 17:45 LuoSpider 阅读(185) 评论(0) 推荐(0)
摘要:下载附件查看有两个文件,加密脚本和密文: 加密脚本: import random from Crypto.Cipher import AES from os import urandom from string import printable from binascii import hexlif 阅读全文
posted @ 2020-11-16 17:36 LuoSpider 阅读(416) 评论(0) 推荐(0)
摘要:查询一下文件信息: 】 开启了NX(栈不可执行)和cannary(栈溢出检测): 使用IDA PRO查看一下程序流程: 没有发现栈溢出,但是在printf处有字符串格式化漏洞 分析得到要使用字符串格式化漏洞去修改key的值然后去执行getshell 想要覆盖任意地址要满足以下几个条件: 1.要覆盖的 阅读全文
posted @ 2020-11-05 23:12 LuoSpider 阅读(326) 评论(0) 推荐(0)
摘要:原理 ret2syscall,即控制程序执行系统调用,获取 shell。 例子 点击下载: ret2syscall 首先检测程序开启的保护 ret2syscall checksec rop Arch: i386-32-little RELRO: Partial RELRO Stack: No can 阅读全文
posted @ 2020-11-04 17:28 LuoSpider 阅读(558) 评论(0) 推荐(0)
摘要:实验程序:ret2text 使用IDA PRO反汇编: 拿到进入gett函数的call之后进行gdb调试,下这个call的断点,然后运行得到如图: s的地址=0xffffd0f0+0x1c=0xFFFFD10Cs到ebp的偏移地址:0xffffd178-0xFFFFD10C=6ch 得到s到ebp的 阅读全文
posted @ 2020-11-03 12:10 LuoSpider 阅读(629) 评论(0) 推荐(0)
摘要:程序源码: #include <stdio.h> #include <string.h> void success() { puts("You Hava already controlled it."); } void vulnerable() { char s[12]; gets(s); puts 阅读全文
posted @ 2020-11-02 21:49 LuoSpider 阅读(212) 评论(0) 推荐(0)
摘要:自动root登录1、设置root密码sudo passwd root根据提示输入密码(此时输入的密码是以后登录root账户时的密码) 2、设置ubuntu.conf打开 /usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf修改 [Seat:*] user- 阅读全文
posted @ 2020-11-02 18:46 LuoSpider 阅读(1634) 评论(0) 推荐(0)
摘要:GCC 中使用以下参数设置 Canary: -fstack-protector 启用保护,不过只为局部变量中含有数组的函数插入保护 -fstack-protector-all 启用保护,为所有函数插入保护 -fstack-protector-strong -fstack-protector-expl 阅读全文
posted @ 2020-11-01 23:07 LuoSpider 阅读(912) 评论(0) 推荐(0)
摘要:前言 溢出攻击的本质在于冯·诺依曼计算机模型对数据和代码没有明确区分这一先天性缺陷。因为攻击者可以将代码放置于数据区段,转而让系统去执行。 NX缓解机制开启后,使某些内存区域不可执行,并使可执行区域不可写。示例:使数据,堆栈和堆段不可执行,而代码段不可写。 本次实验基于pwm入门实验1的延伸:htt 阅读全文
posted @ 2020-11-01 17:14 LuoSpider 阅读(1459) 评论(0) 推荐(0)