随笔分类 - CTF
摘要:0x01 拿到题目,放到IDA中静态分析,发现main函数中就是关键代码,如图: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { const char *v3; // rsi signed __int64 v4; // rbx
阅读全文
摘要:0x01 拿到程序,直接IDA放进去看一下,结果如图: 我们发现main中有四个函数,我们一个一个进去,经过分析之后,发现authenticate();是关键函数,所以,接下来我们进去看看。 void authenticate() { wchar_t ws[8192]; // [esp+1Ch] [
阅读全文
摘要:0x01 首先这道题打开之后是一个页面,能过提交参数,题目提示我们这里输入域名 这里我们尝试输入域名,比如baidu.com等,然后页面没有任何反应,那接下来我们试着输入百度的ip试试,通过ping www.baidu.com找到百度的ip 结果如下: 我们发现这里输入的应该是IP地址,那我们再试试
阅读全文
摘要:0x01 拿到题目后查壳,发现什么也没有,32位vc++ 0x02 放到IDA里,F5反编译,得到下图 很容易我们就看到了比较的函数,以及出现wrong和success的字符串,所以接下来就是仔细分析一下这段代码 char v4; // al int result; // eax int v6; /
阅读全文
摘要:知识点: 1、__construct():当对象创建(new)时会自动调用。但在 unserialize() 时是不会自动调用的。(构造函数) 2、__destruct():当对象被销毁时会自动调用。(析构函数) 3、__wakeup():unserialize() 时会自动调用 。 首先拿到题目看
阅读全文
摘要:0x01 拿到题目后,发现是单引号报错字符型注入 order by 2的时候页面正常回显,order by 3的时候页面出错,所以我们知道只有两个字段。 接下来union联合查询,发现select被过滤了 所以我们需要绕过select的过滤,下面有几种方法 0x02 堆叠查询+预编译 我们发现这里可
阅读全文
摘要:# 介绍 模板其实就是对于传入的数据进行解析,然后生成html文件,然后在返回给浏览器进行展示,而这其中就用到了模板渲染和模板引擎 模板注入的根本原因就在于客户端向服务器传输的参数被解析,由于模板中有较多函数,所以,很多情况下模板注入可以导致远程代码执行,模板注入大概分为这几种:客户端模板注入、服
阅读全文