会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
愿世间努力都不被辜负
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2020年1月17日
day1 四道水web
摘要: 白天看完了《xss跨站脚本攻击剖析与防御》又刷了遍xss-lab见了一些之前没见过的技巧,晚上又刷了点水题找找自信。 php_include <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (s
阅读全文
posted @ 2020-01-17 23:47 轩x
阅读(248)
评论(0)
推荐(0)
2018年9月15日
科来杯”第七届山东省大学生 网络安全技能大赛
摘要: 【Reserve】 【re-elf】 【babyLogin】 v10和v11差一个字节,在内存中。所以 v11[0-1] 就是v10的地址 最后结果是求v1,所以逆向算法就是(byte_40925C[i*2] ^ byte_409034[dword_40924C[i % 4]] ^ 0x68) -
阅读全文
posted @ 2018-09-15 14:46 轩x
阅读(958)
评论(0)
推荐(0)
2018年8月10日
三道简单RE(某省省赛)
摘要: 链接:https://pan.baidu.com/s/1n7Mx2D1FKJPnn8_E8ecIeg 密码:96yn 【RE1】 查壳 卧槽 竟然有壳! 脱壳.. 可以使用aspackdie 之后对脱壳后的程序ida分析 那么就是对 aHboiufkKgocs 数组的每个字符 ^0XE就是flag
阅读全文
posted @ 2018-08-10 16:16 轩x
阅读(203)
评论(0)
推荐(0)
2018年7月31日
[JarvisOj][XMAN]level2(x64)
摘要: 在32位程序运行中,函数参数直接压入栈中 调用函数时栈的结构为:调用函数地址->函数的返回地址->参数n->参数n-1->···->参数1 在64位程序运行中,参数传递需要寄存器 64位参数传递约定:前六个参数按顺序存储在寄存器rdi, rsi, rdx, rcx, r8, r9中 参数超过六个时,
阅读全文
posted @ 2018-07-31 21:56 轩x
阅读(593)
评论(0)
推荐(0)
2018年7月30日
[JarvisOj][XMAN]lTell Me Something
摘要: 除了NX。。估计还是栈溢出 发现还是一样的read函数。 继续分析 于是只需要让他返回到good_game()的地址就可以了
阅读全文
posted @ 2018-07-30 16:48 轩x
阅读(312)
评论(0)
推荐(1)
[JarvisOj][XMAN]level1
摘要: 都没开。。。 ida分析 发现返回了buf的地址 并没有自带system 或者/bin/sh 所以估计是自己写shellcode 偷个图。。。
阅读全文
posted @ 2018-07-30 16:01 轩x
阅读(552)
评论(0)
推荐(0)
2018年7月29日
[JarvisOj][XMAN]level2
摘要: 老套路 checksec ida查看 覆盖掉 之后system地址再返回覆盖 最后/bin/sh地址
阅读全文
posted @ 2018-07-29 17:09 轩x
阅读(274)
评论(0)
推荐(0)
[JarvisOj][XMAN]level0
摘要: 首先在linux下 checksec 估计栈溢出 64位ida观看 有/bin/sh再查看vulnerable_function函数,read可以读入0x200,即512个字符,而从buf到vulnerable_function的返回地址只有0x80+0x8,即136个字节 < 512,因此可以覆盖
阅读全文
posted @ 2018-07-29 16:37 轩x
阅读(775)
评论(0)
推荐(1)
2018年7月13日
第三届“百越杯”福建省高校网络空间安全大赛Do you know upload?
摘要: 打开发现是上传题,查看源代码,发现include($_GET['file']); 伪协议可以拿到index.php的源码 一句话木马 中国蚁剑连接! 在html目录下发现一个ctf.sql文件,但是是空的。于是想到flag可能在数据库中 在html目录传入大马,失败了没有权限。突然想起来upload
阅读全文
posted @ 2018-07-13 22:10 轩x
阅读(730)
评论(0)
推荐(0)
2018年6月23日
[百度杯-二月场](Misc-Web)爆破-3
摘要: <?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_SES
阅读全文
posted @ 2018-06-23 16:36 轩x
阅读(351)
评论(0)
推荐(1)
上一页
1
2
3
下一页
公告