摘要: 简要 nmap是我们最熟悉但同时又比较陌生的工具,为什么这样说呢?熟悉是因为我们都知道它是一个端口扫描工具,陌生是因为我们对它的功能了解还较为局限。实际上nmap的功能极为强大,接下来,让我们一起走进nmap之旅。 nmap初相识 记得我当时用nmap的时候常常就那么几个命令,最开始的时候甚至还不知 阅读全文
posted @ 2021-01-19 21:09 怪味巧克力 阅读(277) 评论(0) 推荐(0) 编辑
摘要: 目前是一名大三学生,今年准备考研 很菜但很努力,热爱安全开发,漏洞挖掘 阅读全文
posted @ 2021-01-16 10:37 怪味巧克力 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 0x01 拿到题目首先检查一下是32位还是64位 64位程序,未开启canary栈保护 运行一下程序,检查一下程序的运行逻辑 提示—>输入—>输出 0x02 ida反编译一下,看一下代码逻辑是什么 发现read函数在向v6读入输入的时候没有判断v6接受参数的大小范围,而超出了v6所能接受的最大范围, 阅读全文
posted @ 2020-07-25 00:00 怪味巧克力 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 0x01 检查文件,64位 检查开启的保护情况 开启了NX保护 0x02 IDA静态分析 在主函数这里并没有常见的gets栈溢出,尝试再这里面的子函数找找,发现了encrypt函数,进去查看 发现这个变量x的自增是有空间大小限制的,猜测这里会出现栈溢出漏洞,写出exp尝试溢出 0x03 exp: f 阅读全文
posted @ 2020-07-18 20:15 怪味巧克力 阅读(2038) 评论(0) 推荐(0) 编辑
摘要: 0x01 进入页面如下 提示我们寻找secret,再加上题目的提示,猜测这里有secret页面,我们尝试访问,结果如下 根据它这个话的意思,是让我们传参,然后它会给你加密,我们试一下 发现输入的1变成了d,我们尝试增加输入参数的长度,然后就出现了下图的结果 报错了,直接源码泄露,然后我们看一下标记处 阅读全文
posted @ 2020-07-18 14:54 怪味巧克力 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 0x01 拿到文件先检查一下 32位程序 开启了NX保护 IDA静态分析一下 分配的s空间为60,限制输入32,乍一看是不会造成栈溢出的,但是下面有一个字符替换,就是输入I会被替换成you。I是一个字符,you是三个字符,那么我们可以输入20个I(满足32的限制),那么这20个I,最终被替换成了60 阅读全文
posted @ 2020-07-17 19:40 怪味巧克力 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 0x01 首页如上,是一个登录的页面,而且这个页面是有时间限制的,超过一定时间没登录就需要刷新页面重新登录。我们抓包看看 登录的时候一个session只能存在一定的时间,通过抓包的内容来看,这里要用到Xpath的知识点 关于Xpath参考https://www.cnblogs.com/backlio 阅读全文
posted @ 2020-07-16 21:16 怪味巧克力 阅读(210) 评论(0) 推荐(0) 编辑
摘要: #前言 今天开始学pwn,以练促学,学以致用,加油加油 0x01 拿到文件,首先检查一下是多少位的,如图 可以看到是64位的文件 检查是否有保护,如图 看到没有任何保护 0x02 ida分析一下函数的逻辑 进入到反汇编如下,代码逻辑就是让我们输入,然后结束,我们主要看一下gets,因为gets有栈溢 阅读全文
posted @ 2020-07-15 20:46 怪味巧克力 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 0x01 题目给出了源码,我们看一下源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urll 阅读全文
posted @ 2020-07-14 17:59 怪味巧克力 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 0x01 进入页面如下 结合题目buyflag的提示,我们点击payflag看看 查看一下源码 发现端倪 0x02 if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) 阅读全文
posted @ 2020-07-14 10:09 怪味巧克力 阅读(239) 评论(0) 推荐(0) 编辑