摘要: BMZCTF-hctf_2018_warmup 查看源码发现source.php 访问source.php,发现其源代码, 发现白名单里面有hint.php,再次访问 发现在flaaagg里面,尝试访问,不行 看了大佬的博客,发现这个文件可能不在该目录下,利用…/尝试, http://www.bmz 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(34) 评论(0) 推荐(0)
摘要: 昨天第一次尝试打bugku的awd,感觉自己菜的一批,加固时间全用来登录了,忙活半天 看到下面页面以后 putty连接 注意事项: 这个ip和普通ip有差别:192-168-1-124.pvp233.bugku.cn 注意端口是2222 连上以后,用户名输team+你的编号,比如我的用户名是team 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(708) 评论(0) 推荐(0)
摘要: wireshark显示过滤器的应用过滤 wireshark显示过滤器的运算 wireshark 基于端口和IP的过滤 wireshark的字段名 wireshark过滤单个会话 抓包过滤器配置及其使用 wireshark界面介绍 wireshark统计工具详解 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(27) 评论(0) 推荐(0)
摘要: 1.备份文件 mv /etc/apt/sources.list /etc/apt/sourses.list.backup 2.修改文件 sudo chmod 777 /etc/apt/sources.list //切换到root用户 或者su一下切换root vi /etc/apt/sources. 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(62) 评论(0) 推荐(0)
摘要: srand会生成一个随机数放到804c044中,当password和随机数相等,就getshell 我们看到,有两个输入点,name有回显, 这里有明显的格式化字符串漏洞, 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(255) 评论(0) 推荐(0)
摘要: gets函数不限制输入的长度,存在溢出 查看栈空间,payload = 0xf + 8 发现fun()函数, 构造exp from pwn import * p = process('pwn1') #p = remote('redirect.do-not-trust.hacking.run',100 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(68) 评论(0) 推荐(0)
摘要: 将35795746换成十六进制0x2223322(按H) 根据函数,只需要令key等于0x2223322即可getshell 查看一下 imagemagic()函数 存在格式化字符串漏洞 具体看wiki:https://ctf-wiki.org/pwn/linux/user-mode/fmtstr/ 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(124) 评论(0) 推荐(0)
摘要: wireshark获取DNS数据包 wireshark抓取ftp登录用户名和密码信息 wireshark抓取Telnet密码信息 wireshark显示过滤器的介绍 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(33) 评论(0) 推荐(0)
摘要: python3 -m pip install --upgrade pip --force-reinstall python2 -m pip install --upgrade pip --force-reinstall 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(25) 评论(0) 推荐(0)
摘要: 转自百度百科 printf()函数的调用格式为: printf("<格式化字符串>", <参量表>); 其中格式化字符串包括两部分内容: 一部分是正常字符, 这些字符将按原 样输出; 另一部分是格式化规定字符, 以"%“开始, 后跟一个或几个规定字符, 用来确定输出内容格式。 参量表是需要输出的一系 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(420) 评论(0) 推荐(0)