会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GGbomb
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
4
5
6
7
8
9
下一页
2023年11月9日
【misc】[HNCTF 2022 Week1]calc_jail_beginner_level2(JAIL) --沙盒逃逸,嵌套执行getshell
摘要: 查看题目附件 这个if语句直接限制了输入的字符串长度不能大于13,像__import__('os').system('sh')现在肯定用不了,但是可以输入eval(input())进行嵌套执行,这句代码的意思相当于input()继续输入字符串,再由eval函数解析执行,所有就没有了字符长度的限制,为
阅读全文
posted @ 2023-11-09 08:32 GGBomb
阅读(40)
评论(0)
推荐(0)
2023年11月8日
【misc】[HNCTF 2022 Week1]calc_jail_beginner_level1(JAIL) --沙箱逃逸,python模板注入
摘要: 查看附件 可以看到,这次过滤挺多重要的字符,比如\,'等字符,还过滤的字母i和b,这道题可通过python模板注入:(ssti注入) # 下面是渐变过程().__class__.__base__.__subclasses__() getattr(().__class__, '__base__')._
阅读全文
posted @ 2023-11-08 23:54 GGBomb
阅读(181)
评论(0)
推荐(0)
【misc】[HNCTF 2022 Week1]calc_jail_beginner(JAIL) --沙盒逃逸
摘要: 这是一道python沙盒逃逸的题目: 沙箱逃逸:就是在给我们的一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,其实就是闯过重重黑名单,最终拿到系统命令执行权限的过程,这里不理解没关系,多做两道题就知道了,老实说国内的沙箱逃逸的题不是很多,而且大多都是面向新手的?对我来说正好
阅读全文
posted @ 2023-11-08 22:56 GGBomb
阅读(187)
评论(0)
推荐(0)
【爬虫】爬取网站图片的url学习记录,xpath用法
摘要: 这次是想爬取一个壁纸网站里面图片的url,这里使用了lxml库,先上脚本 import requests from lxml import etree url="https://pic.netbian.com/4kdongman/" domain="https://pic.netbian.com/"
阅读全文
posted @ 2023-11-08 20:10 GGBomb
阅读(78)
评论(0)
推荐(0)
【re】[HUBUCTF] ezPython --pyc文件
摘要: 这道题的附件是一个pyc文件,需要 可通过在线网站反编译成py文件 在线Python pyc文件编译与反编译 (lddgo.net) 代码逻辑很简单,就是我们读入的东西先base58再base64,最后等于M0hBajFITHVLcWV6R1BOcEM5MTR0R0J3eGZVODV6MTJjZUh
阅读全文
posted @ 2023-11-08 09:31 GGBomb
阅读(41)
评论(0)
推荐(0)
2023年11月7日
【pwn】ez_pz_hackover_2016 --pwngdb和pwntools的结合,动态调试
摘要: 首先checksec 没开nx,说明堆栈可执行,初步考虑需要shellcode,然后拖进ida看主函数逻辑 看chall函数 printf("Yippie, lets crash: %p\n", s)这里泄露的s的地址,即栈上的地址 这里的输入的s数组是不存在栈溢出的,这里的关键代码是这一段 res
阅读全文
posted @ 2023-11-07 22:33 GGBomb
阅读(612)
评论(0)
推荐(0)
2023年11月5日
【pwn】整数溢出
摘要: 这是ctfshow上面的一道题 这边v1和v2定义时都是int,有符号整数,想让v1-v2=9,可以考虑负数,但是这个函数过滤了负号 if ( strchr(s, 45) ) return 0LL; 可以考虑输入比较大的数有符号溢出成负数, 输入4294967295的话,就会解析成-1,然后8-(-
阅读全文
posted @ 2023-11-05 13:33 GGBomb
阅读(136)
评论(0)
推荐(0)
2023年11月4日
【爬虫】一次爬取某瓣top电影前250的学习记录
摘要: 先贴上爬取的脚本: import requests import re for i in range(1,11): num=(i-1)*25 url=f"https://movie.douban.com/top250?start={num}&filter=" head={"User-Agent":"
阅读全文
posted @ 2023-11-04 21:14 GGBomb
阅读(95)
评论(0)
推荐(0)
【misc】ctfshow-stega10 --套娃
摘要: 附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里
阅读全文
posted @ 2023-11-04 11:28 GGBomb
阅读(129)
评论(0)
推荐(0)
2023年11月2日
【pwn】ciscn_2019_s_3 -- rop,gadget利用,泄露栈地址
摘要: 这道题挺好的,可以帮助我更好的理解gadget的利用以及rop技术 首先,查一下程序保护情况 拖进ida分析 这里sys_read和sys_write是系统调用函数,看汇编可以分析出来 我们首先要了解一下64位系统的系统调用 传参方式:首先将系统调用号 传入 rax,然后将参数 从左到右 依次存入
阅读全文
posted @ 2023-11-02 23:50 GGBomb
阅读(649)
评论(0)
推荐(0)
上一页
1
···
4
5
6
7
8
9
下一页
公告