摘要: ##BMZCTF-MISC-2018 HEBTUCTF 签到题 下载以后发现是一个附件,不清楚是什么类型,丢到kali里面发现压缩包,解压之后还是类型未知,kali里面显示是一张图片。 打开也没什么东西,用010editor打开,最后发现flag。 阅读全文
posted @ 2022-04-08 21:24 续梦人 阅读(42) 评论(0) 推荐(0)
摘要: 先检查运行一下 ida 看一下vulnerable_function函数 payload = ‘b’ * (0x88 + 4) 发现存在溢出,栈空间136,可以输入的长度256 但是没有发现system函数和/bin/sh,可以泄露write的地址,从而 去找到需要的函数地址 利用write@plt 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(181) 评论(0) 推荐(0)
摘要: easyre 直接丢ida里面,就能看到flag reverse1 F5反编译,查看函数 有点多,shift + F12查找字符串 strncmp函数比较Str1和Str2是否xiangt 同时当字符的值是111时,要换成48 双击Str2 为了锻炼编程思想,写个脚本吧 key = "{hello_ 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(36) 评论(0) 推荐(0)
摘要: gcc常用命令 gcc -o test test.c //-o是指输出的 保护机制 NX:-z execstack / -z noexecstack (关闭 / 开启) 不让执行栈上的数据,于是JMP ESP就不能用了 Canary:-fno-stack-protector /-fstack-pro 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(133) 评论(0) 推荐(0)
摘要: srand会生成一个随机数放到804c044中,当password和随机数相等,就getshell 我们看到,有两个输入点,name有回显, 这里有明显的格式化字符串漏洞, 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(249) 评论(0) 推荐(0)
摘要: gets函数不限制输入的长度,存在溢出 查看栈空间,payload = 0xf + 8 发现fun()函数, 构造exp from pwn import * p = process('pwn1') #p = remote('redirect.do-not-trust.hacking.run',100 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(64) 评论(0) 推荐(0)
摘要: 将35795746换成十六进制0x2223322(按H) 根据函数,只需要令key等于0x2223322即可getshell 查看一下 imagemagic()函数 存在格式化字符串漏洞 具体看wiki:https://ctf-wiki.org/pwn/linux/user-mode/fmtstr/ 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(117) 评论(0) 推荐(0)
摘要: test_your_nc idapro反编译一下,发现直接就system("/bin/sh"); 这个直接用nc连一下,然后cat flag rip 老规矩,checksec一下, file 一下,64位, 扔进ida里面 发现shell,应该是个栈溢出 查看栈空间, shell地址 构造paylo 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(45) 评论(0) 推荐(0)
摘要: Rabbit 有一个Rabbit解码:http://www.jsons.cn/rabbitencrypt/ 变异凯撒 没有思路,看了一下大佬的博客,发现是ascall码, afZ_ ASCII码分别是97,102,90,95 而flag的ASCII码则是102 108 97 103,97+5=102 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(148) 评论(0) 推荐(0)
摘要: burp进行网站扫描 首先进行一个简单的抓包,我们这里以dvwa为例 将抓到的包发送到scanner,右键Do an active scan 可以看到扫描出大量的漏洞。 选取一个高危漏洞,查看一下,右键report issue,进行导出扫描结果。 一通无脑点击 选择要保存的地址 到保存的地方查看一下 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(45) 评论(0) 推荐(0)