摘要: dirsearch扫出/.git/目录 遂用航神写的Githacker脚本 https://github.com/wangyihang/githacker 出来的源码并不完整,使用git log --reflog查看下记录 选择第一条修改的记录的commit执行git reset --hard bf 阅读全文
posted @ 2020-05-03 12:13 remon535 阅读(748) 评论(0) 推荐(0) 编辑
摘要: 上源码: file_get_contents读文件,text参数用php://input发送字符串。file参数值为被包含文件的文件名 成功执行第一个if,紧接着用php://filter/read=convert.base64-encode/resource=useless.php读取源码给的us 阅读全文
posted @ 2020-04-29 21:42 remon535 阅读(380) 评论(0) 推荐(0) 编辑
摘要: 比赛结束前半个小时才看的题,等我做出来比赛已经结束了。难受Orz 本地文件无法执行,远程调试。 题目大概意思就是让你计算200道四则运算。(实际上格式是固定的。先乘一次然后再加两次)。200道题都正确则会用read读取数据。v8=304305682则会执行getshell函数。很明显可以变量覆盖.v 阅读全文
posted @ 2020-04-19 17:58 remon535 阅读(561) 评论(4) 推荐(1) 编辑
摘要: 要素察觉 打开calc.php发现源码 过滤了很多字符。题目一开始提示了有waf,最后通过eval实现计算功能。考虑利用该函数读取flag文件,先尝试弹个phpinfo 被waf拦截,在num参数前面插一个空格来绕过waf 原理:加空格使waf把num参数错误解析成%20num,这个参数是不存在的, 阅读全文
posted @ 2020-04-18 17:40 remon535 阅读(295) 评论(0) 推荐(0) 编辑
摘要: 点join注册账号 进入view.php发现参数no存在sql注入,但是过滤了select关键字,用内联注释绕过 在users表的data字段发现了用序列化存储的用户信息 然后就卡在这里了。。。。看了wp才发现有robots文件。查看后找到了存了源码的user.php.bak文件。 源码如下: <? 阅读全文
posted @ 2020-04-08 21:13 remon535 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 单引号注入,用order by查到了两个column。用union select的时候发现select关键字被过滤了 用分号尝试堆叠注入显示出了两张表 分别查询字段 flag在表1919810931114514中 方法一: words中有字段id,id应该为表单查询语句中的查询字段。可以猜测sql语 阅读全文
posted @ 2020-04-07 08:53 remon535 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 刚看完题目觉得和前面的level3差不多,只是没有给libc而已。。。 看完大佬的exp之后整个人都不好了。。。。。果然我还是太菜了 32位开了NX sub_8048484,read函数,明显的栈溢出 思路:利用DynELF泄露出system的地址,因为没有/bin/sh所以我们需要利用read函数 阅读全文
posted @ 2020-03-28 10:42 remon535 阅读(341) 评论(0) 推荐(0) 编辑
摘要: 这道题研究了很久,总算是理解了got表和plt表的关系和作用 checksec看防护 main函数里提示了vunlnerable函数 查看一下vulnerable函数 可以利用read函数栈溢出,但是这道题没有给system函数。所以我们可以利用附件给的libc_32.so.6文件,计算出syste 阅读全文
posted @ 2020-03-24 09:55 remon535 阅读(301) 评论(0) 推荐(0) 编辑
摘要: 基本介绍一下updatexml() updatexml(XML_document, XPath_string, new_value) XML_document是文档对象的名称 XPath_string是XPath格式的字符串(如果XPath_string不是XPath格式,则会报错并显示出XPath 阅读全文
posted @ 2020-03-22 19:55 remon535 阅读(1811) 评论(0) 推荐(0) 编辑
摘要: 走流程,看看文件类型 64位,开了NX 直接丢IDA分析 查看sub_400686() 是个给flag的函数,可以看到,只要满足if语句的条件使dword_60106C == 1853186401就可以得到flag。 计算偏移量 0x6C-0x68=0x4所以偏移量是4,简单的覆盖变量接下来就直接写 阅读全文
posted @ 2020-03-21 23:38 remon535 阅读(437) 评论(0) 推荐(0) 编辑