05 2023 档案

摘要:ret2libc3 这题没有给system,/bin/sh,需要靠自己去泄露信息来完成攻击。 使用IDA反汇编可以知道程序先是读入了一个最长为10的参数,然后转化为long型,strtol函数说明;然后进入See_something函数。 See_something函数是打印所传入指针的内容;打印完 阅读全文
posted @ 2023-05-13 22:00 qianyuzz 阅读(202) 评论(0) 推荐(0) 编辑
摘要:ret2text 栈溢出 说栈溢出之前先说一下几个重要的寄存器(32位下的) ebp 指向栈底的指针 esp 指向栈顶的指针 eip 用来存储CPU要读取指令的地址,CPU通过EIP寄存器读取即将要执行的指令(指令指针寄存器)下面简称IP 这题是最简单的栈溢出。 那既然说到栈溢出那么就要先了解栈溢出 阅读全文
posted @ 2023-05-13 15:57 qianyuzz 阅读(49) 评论(0) 推荐(0) 编辑
摘要:快速排序 快速排序由冒泡排序改进所得。 1.快速排序的思想主要是选择一个分界值,通过该分界值将数值分为左右两部分。 2.将大于或等于分界值的数据集中到数组右边,小于分界值的数据集中到数组的左边。此时,左边部分中各元素都小于分界值,而右边部分中各元素都大于或等于分界值。 3.然后,左边和右边的数据可以 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(6) 评论(0) 推荐(0) 编辑
摘要:Code 题目内容: 考脑洞,你能过么? 加载进页面只有一个图片,检查url发现大概率是个文件包含。 直接把index.php放到参数后,访问发现存在一个加载错误的图片,查看源代码会发现是Base64编码的链接。 解码过后会发现是index.php的代码,然后进行代码审计。 其中的正则是将file中 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(24) 评论(0) 推荐(0) 编辑
摘要:SQL 这题很明确就是个sql注入,直接测试看下是啥注入。 可以得知是一个数值型的注入。 把关键字都放上去测试发现过滤了select , and , or,可以使用<>绕过 使用o<>rder by测试只有三列 直接构造payload:爆表 0 union se<>lect 1,group_conc 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(66) 评论(0) 推荐(0) 编辑
摘要:百度杯_SQLi 点进链接发现一个空白网页,查看源代码发现<!-- login.php?id=1 -->,顺着这个文件进去发现是有一个假的注入点。我一开始也不知道这是假的,测半天才发现是假的。 根据提示后台有获取flag的线索。抓个包看一下,发包是没有什么,看一下回包发现了一个文件 发现了被重定向了 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(55) 评论(0) 推荐(0) 编辑
摘要:百度杯_YeserCMS 题目一看以为是YeserCMS,百度发现是由WP,猜测可能是改名了。 在用了挺多的cms识别都没识别出来后(可能是我工具太老旧了),最后在文档下载的评论处发现了真的CMS名称。 结合题目的tips:flag在网站根目录下的flag.php中,应该是要文件读取,那么我们找一找 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(90) 评论(0) 推荐(0) 编辑
摘要:点进页面可以发现是一个字符规范器,里面原本就带有一句Leonardo,但是可以发现输入参数是特殊字符,输出了正常字符。 知道是SSIT,测试payload发现过滤了英文的{},'',", 通过一开始的字符规范猜测可以用其他的,遂上网搜。 发现果然可行 对单引号也修改 构造payload: ︷︷con 阅读全文
posted @ 2023-05-13 15:55 qianyuzz 阅读(123) 评论(0) 推荐(0) 编辑

more_horiz
keyboard_arrow_up dark_mode palette
选择主题
点击右上角即可分享
微信分享提示