Fork me on GitHub
上一页 1 2 3 4 5 6 ··· 12 下一页
摘要: 一、事件起因 一次师兄让我检测一下他们开发的网站是否有漏洞,网站是php开发的,最近一直搞java,正好最近有场CTF要打,就顺便看看php. 二、获取源码 仔细看他给我发的那张图片,360给这个网站53的评分,仔细看网站存在.git文件泄露,直接用Githack拿到源码。 三、确定后台框架 拿到源 阅读全文
posted @ 2020-04-08 23:14 Afant1 阅读(966) 评论(0) 推荐(0) 编辑
摘要: https://bbs.pediy.com/thread 248681.htm pwn4 这道题,查看是否有sytem系统函数,IDA中Alt+t 看system在plt表中的位置 查找一个pop xxx;ret为了堆栈平衡 也就是这个图的原理 在IDA中,plt表在的往下看找到.bss段发现buf 阅读全文
posted @ 2020-04-08 18:00 Afant1 阅读(315) 评论(0) 推荐(0) 编辑
摘要: 在看蒸米文章时候,http://www.vuln.cn/6645,这个例子是向buff写入shellcode,最后ret到shellcode地址执行。 堆栈示意图就是这样: 注意的点,算shellcode地址,去调试core文件,x/10s $esp 144,实际就是buf起始地址。 通过ROP绕过 阅读全文
posted @ 2020-04-07 18:08 Afant1 阅读(294) 评论(0) 推荐(0) 编辑
摘要: 上一篇,计算缓冲区大小是通过IDA和gdb调试计算出来的,这次有个小trick. 我们可以用调试工具(例如 gdb)查看汇编代码来确定这个距离,也可以在运行程序时用不断增加输入长度的方法来试探(如果返回地址被无效地址例如“AAAA”覆盖,程序会终止并报错)。 来到vulnerable函数调用。cyc 阅读全文
posted @ 2020-04-05 17:03 Afant1 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 1、 最简单函数调用栈图如下 (vc++6.0编译出的汇编代码): push 2,push 1将俩个参数压栈, call 0040100A :将eip要执行的下一条指令入栈,在执行jmp 0040100A push ebp :ebp入栈,保留调用前的栈底 mov ebp,esp 提升堆栈 sub E 阅读全文
posted @ 2020-04-04 17:39 Afant1 阅读(429) 评论(0) 推荐(0) 编辑
摘要: 文章首发在安全客: "https://www.anquanke.com/post/id/200892" 1、前言 最近出的回显文章内容毕竟多,linux下反序列化通杀回显,tomcat拿 类的response和request实现回显。之前就想过jndi注入能否实现回显,先看一遍jndi原理。 1. 阅读全文
posted @ 2020-03-16 10:13 Afant1 阅读(997) 评论(0) 推荐(1) 编辑
摘要: 文章首发在安全客: "https://www.anquanke.com/post/id/200860" 1、前言 上一篇文章jmx攻击利用方式,通过修改参数为gadget实现攻击,本文与上一篇原理很类似。在2月份的时候 0c0c0f师傅写的是动态替换rmi通讯时候函数参数的值,也就是老外实现的方法。 阅读全文
posted @ 2020-03-13 17:22 Afant1 阅读(933) 评论(0) 推荐(1) 编辑
摘要: 文章首发在安全客: "https://www.anquanke.com/post/id/200682" JMX(Java Management Extensions)。JMX可以跨越一系列异构操作系统平台、系统体系结构和网络传输协议,灵活的开发无缝集成的系统、网络和服务管理应用。MBean也是Jav 阅读全文
posted @ 2020-03-12 13:34 Afant1 阅读(660) 评论(0) 推荐(0) 编辑
摘要: 以后每年写一篇总结吧,放假在家才想起来,今年还没总结。 19年博客上输出了38篇文章,先知上一篇: "https://xz.aliyun.com/t/5257" 。吐司上四篇: "1" , "2" , "3" , "4" 。90sec上一篇: "https://forum.90sec.com/t/t 阅读全文
posted @ 2020-03-07 11:59 Afant1 阅读(855) 评论(4) 推荐(0) 编辑
摘要: 文章首发在安全客: "https://www.anquanke.com/post/id/200384" 1、前言 欸欸欸,不想写论文,起床发现 "https://www.zerodayinitiative.com/blog/2020/3/5/cve 2020 2555 rce through a d 阅读全文
posted @ 2020-03-07 10:11 Afant1 阅读(1163) 评论(1) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 12 下一页