会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
高诺琪
首页
新随笔
管理
上一页
1
···
10
11
12
13
14
15
16
下一页
2019年10月16日
Pwn-level3
摘要: 题目地址 借鉴 这类的题目类型为ret2libc 32位的程序,用IDA打开,read函数存在溢出 程序中没有找到system函数,也没找到/bin/sh,但是给了一个libc-2.19.so,我们需要读取某一个函数 got 表中的地址来计算 libc 的基址,最终计算system和/bin/sh内
阅读全文
posted @ 2019-10-16 11:12 高诺琪
阅读(894)
评论(0)
推荐(0)
2019年10月15日
web-综合题2
摘要: 地址 http://cms.nuptzj.cn/ 0x01 很有意思的一题综合题,确实包含的内容比较多 打开页面 把能打开的都打开,能看的都看一下 几个重点的信息 0x02 CMS说明的时候,URL为 about.php?file=sm.txt,file字眼一般有文件包含的漏洞(常见的套路),尝试一
阅读全文
posted @ 2019-10-15 16:07 高诺琪
阅读(345)
评论(0)
推荐(0)
pwn-Stack Overflow
摘要: 地址 https://cgctf.nuptsast.com/challenges#Pwn 先观察一下,是一个32位的程序,而且只开了NX保护 用IDA看看伪代码,重点在message和pwnme这两个函数,一个存在溢出,一个可以调用system函数 我们先看看第一个fgets函数,A的大小是40个字
阅读全文
posted @ 2019-10-15 10:39 高诺琪
阅读(508)
评论(0)
推荐(0)
2019年10月11日
攻防世界pwn之新手区
摘要: 涉及的工具有 Ubuntu 16.04 pwntools IDA gdb-peda 1、get_shell 连接就给flag,可以直接用nc连接,然后输入ls查看里面的目录,发现有名字叫flag文件,cat flag得到flag 2、CGfsb 先看看文件位数和保护机制 这里利用的是格式化字符串漏洞
阅读全文
posted @ 2019-10-11 14:02 高诺琪
阅读(3212)
评论(0)
推荐(0)
2019年10月10日
web-神盾局的秘密
摘要: 题目地址 http://web.jarvisoj.com:32768/ 首页是一张图片 查看源码,看到了一些猫腻,showing.php c2hpZWxkLmpwZw==是base64编码 解码成shield.jpg 我们尝试输入一下,得到了一堆乱码,可以确定是一个文件包含漏洞,可以任意读取服务器文
阅读全文
posted @ 2019-10-10 17:04 高诺琪
阅读(564)
评论(0)
推荐(0)
上一页
1
···
10
11
12
13
14
15
16
下一页
公告