随笔分类 -  CTF

摘要:接下来的三个:easy-apk,easy-java, easy-ini本质还是代码审计,所以moblie的题最终都是考代码么,现在投降还来得及么>_< 咱的代码水平真的不咋地,不过做的过程中get了两个新工具,记录下新工具吧哈哈~ 做easy-apk的时候,用dex2jar反编译会报错: 怀疑我的工 阅读全文
posted @ 2021-07-26 10:11 Sally_Zhang 阅读(653) 评论(0) 推荐(0) 编辑
摘要:下载android-backup-tookit:https://sourceforge.net/projects/adbextractor/files/latest/download 执行下面的命令转换ab文件为jar文件: java -jar abe.jar unpack app3.ab app3 阅读全文
posted @ 2021-06-07 10:09 Sally_Zhang 阅读(572) 评论(0) 推荐(0) 编辑
摘要:App2 下载后还是拖到模拟器安装: 反编译一下,几个重点关注的文件: 翻看了一圈儿,大概是这样纸的: 1.接收输入参数,传到SecondActivity: 2.SecondActivity中有一个判断,对接受到的输入参数进行某种操作(doRawData)后等于VEIzd/V2UPYNdn/bxH3 阅读全文
posted @ 2021-06-02 14:57 Sally_Zhang 阅读(660) 评论(0) 推荐(0) 编辑
摘要:今天去CTF瞄了一眼发现有mobile的题,就拿来学习下,CTF的入门题目对新手很有帮助的~ 下载的附件是一个apk文件,开启模拟器,把apk拖进去安装。咱有两个模拟器,配置不一样,第一个安装的时候报错了,然后尝试第二个,安装成功(虽然菜鸟本人也不知道为啥,反正多尝试总没错~) 看上去是要输入正确的 阅读全文
posted @ 2021-05-07 10:05 Sally_Zhang 阅读(1156) 评论(0) 推荐(0) 编辑
摘要:题目 解题过程 PHP反序列化的一道题,从代码看出flage在fl4g.php这个文件里面,Demo类的构造方法可以传入文件名。把Demo的代码贴到本地做一下序列化 class Demo { private $file = 'index.php'; public function __constru 阅读全文
posted @ 2020-10-21 16:10 Sally_Zhang 阅读(767) 评论(0) 推荐(0) 编辑
摘要:前两天无意间看到一篇大神的文章,里面讲了经典栈溢出,看完之后才发现咱屡战屡败的经典栈溢出实验除了偏移量计算问题,还有另外一个大坑>_<。预感这俩问题解决之后咱的经典栈溢出实验会迎来曙光~ 为了减少不必要的麻烦,重新安装了32位ubuntu虚拟机,再按如下顺序安装pwntools: sudo apt- 阅读全文
posted @ 2020-07-29 14:41 Sally_Zhang 阅读(898) 评论(0) 推荐(0) 编辑
摘要:Retrun-into-libc,也写作Retrun2libc。libc是Linux下的ANSI C的函数库,包含了C语言最基本的库函数。 Retrun2libc的前提是NX开启,但ASLR关闭,NX开启后,我们无法执行shellcode。Retrun2libc提供了一种绕过思路:修改返回地址,让其 阅读全文
posted @ 2020-07-23 15:08 Sally_Zhang 阅读(325) 评论(0) 推荐(0) 编辑
摘要:PWN新手区里的level0是经典栈溢出的简化版本,因为题目直接给出了/bin/sh。 checksec跑一下: main函数的伪代码: int __cdecl main(int argc, const char **argv, const char **envp) { write(1, "Hell 阅读全文
posted @ 2020-07-21 14:33 Sally_Zhang 阅读(992) 评论(0) 推荐(0) 编辑
摘要:接着做上一篇的pwn新手第一题guess_num,接下来要用到另一个工具IDA。 IDA(Interactive Disassembler):是一款静态反编译软件,这是官网的介绍: The IDA Disassembler and Debugger is an interactive, progra 阅读全文
posted @ 2020-07-17 15:12 Sally_Zhang 阅读(1560) 评论(0) 推荐(0) 编辑
摘要:上篇office漏洞提到了栈溢出,查了下栈溢出属于PWN范畴,专门找了讲栈溢出的资料和书籍来看,尝试复现经典栈溢出(关闭地址随机化那种),尝试了N次,每次都失败了。>_<。都是卡在计算目标buffer的偏移这里,反正按照网上的方法都木有成功过,本机汇编出来的代码也看不懂,所以暂时放弃了。。。 今天准 阅读全文
posted @ 2020-07-16 16:58 Sally_Zhang 阅读(921) 评论(0) 推荐(0) 编辑
摘要:题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝试了下执行sql,也木有任何返回。。。 看了一下当前用户是root,但不是dba,难道是木有权限。。。 再回到页面试了下,发现有过滤关键字 阅读全文
posted @ 2020-04-07 16:41 Sally_Zhang 阅读(7452) 评论(0) 推荐(1) 编辑
摘要:题目 hmm....代码硬伤暴击..>_<..,赶紧去补了一下php的序列化知识。。。 解题过程 题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为"111"。那么这题就是php的类的序列化。 __wakeup方法是php的魔术方法,当调用反序 阅读全文
posted @ 2020-03-09 11:52 Sally_Zhang 阅读(1561) 评论(0) 推荐(0) 编辑
摘要:题目 解题过程 扫了下端口和目录,没发现啥有用的信息。。。看了下提示,需要用到php源文件phps(咱之前没听说过) 访问:http://111.198.29.45:49502/index.phps,出现源码: <?php if("admin" $_GET[id]) { echo("<p>not a 阅读全文
posted @ 2020-03-06 16:37 Sally_Zhang 阅读(1335) 评论(0) 推荐(0) 编辑
摘要:题目 从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。 解题过程 输入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php%20phpinfo();?%3E 返回 阅读全文
posted @ 2020-03-05 11:45 Sally_Zhang 阅读(7006) 评论(0) 推荐(0) 编辑
摘要:题目 今天做CTF的时候,遇到下面这道题,看上去应该跟ThinkPHP版本5的相关漏洞。之前听过ThinkPHP有漏洞,具体情况不清楚。。。 解题过程 去vulhub上搜了下ThinkPHP,还真有,把docker容器打开看了下,页面一摸一样哈哈: 这是一个远程代码执行漏洞,先学习vulhub复现这 阅读全文
posted @ 2020-03-04 15:19 Sally_Zhang 阅读(12597) 评论(1) 推荐(0) 编辑

点击右上角即可分享
微信分享提示