上一页 1 2 3 4 5 6 ··· 12 下一页
摘要: 学习了cookie,这个就是一个网站用于存储用户的信息的小型文本文件。 其实就是用来存信息的。 但是这道题也没啥关系,输入cookie.php 就有个提示,看回响。然后就是要知道哪里看回响。 一个是在网络的数据包那里 当然暴力点也可以抓包用burpsuite 都可以 阅读全文
posted @ 2022-08-10 22:54 REPWNER 阅读(1) 评论(0) 推荐(0)
摘要: 就是输入一下robots.txt就好了,具体原理看上篇wp 阅读全文
posted @ 2022-08-10 22:22 REPWNER 阅读(4) 评论(0) 推荐(0)
摘要: 这里开始认真学web了。想从新版攻防世界刷题开始。 这题还是很简单的,要知道以一个文本协议,也就是题目中的robots.txt。 这个百度百科的解释 其实就是一个门牌号一样的东西,告诉爬虫该不该进入这个url里面的东西是不是可以抓取。 这个其实也不用太关心,进入一下这个ROBOTS.TXT就好了 发 阅读全文
posted @ 2022-08-10 22:19 REPWNER 阅读(6) 评论(0) 推荐(0)
摘要: 很少见到这种栈追踪的题,放到两个月前我对于栈的理解肯定写不来。现在也是看别的师傅的wp勉强复现。 main函数是c++语言,大概是可以看懂就是一个登入程序,账号密码是给了的。 用这个去等入看看。 不出意外肯定不会那么简单的让我们登进去。 这里就开始找bug,说实话,不看别人的wp我肯定找不到。 它在 阅读全文
posted @ 2022-08-09 18:04 REPWNER 阅读(124) 评论(0) 推荐(0)
摘要: 这里记录一下unlink的技术手段,这个还是有一定难度的。 首先我觉得最大的问题是什么是unlink,这个是我学习时最大的一个疑惑。 其实unlink是一个宏 点击查看代码 #define unlink(AV, P, BK, FD) { FD = P->fd; BK = P->bk; if (__b 阅读全文
posted @ 2022-07-30 15:06 REPWNER 阅读(3) 评论(0) 推荐(0)
摘要: 栈有溢出其实堆也是有溢出的,理论上来说,其实有内存的地方如果没有控制好,肯定都是可以利用溢出去完成攻击的。 这里要明确一件事,我们溢出是为了什么,无非就是修改程序中正常的数据变得不正常,改变程序的执行流。 而堆的溢出和栈不同,它主要是为了修改size已经一些特殊的位置。 上例题在例题中讲解:HITC 阅读全文
posted @ 2022-07-26 22:17 REPWNER 阅读(11) 评论(0) 推荐(0)
摘要: 这里开始记录堆的一些利用技巧,我认为堆的话是以各种为学习基础,在这些漏洞的基础上,去学习各种漏洞的利用和组合使用技巧,而这些漏洞中最基础的一种漏洞就是use after free. 内存块被释放后,其对应的指针被设置为 NULL , 然后再次使用,自然程序会崩溃。 内存块被释放后,其对应的指针没有被 阅读全文
posted @ 2022-07-25 05:52 REPWNER 阅读(8) 评论(0) 推荐(0)
摘要: 入门的第一道堆题,配环境就搞了好几天,中间也是了解了不同的glibc对应的堆分配机制是不同的,写16的题最好还是用16的ubuntu。 这道题有利用到unsortbins attack,fastbin attack,leak libc等知识,这里我先放脚本,然后进行分析。 点击查看代码 from p 阅读全文
posted @ 2022-07-20 22:26 REPWNER 阅读(9) 评论(0) 推荐(0)
摘要: 栈迁移的例题,我花了大概两天的时间去学习,可能是自己比较笨吧,现在也不能说完全理解。 32位程序,主要漏洞点在这里,有两个read还有个printf,题目里还有个后门函数 按理来说如果这是bin/sh我们有30个字节可填东西,是刚刚好够覆盖到返回地址让它指向hack的也就是可以完成攻击,但是这个ec 阅读全文
posted @ 2022-07-15 15:16 REPWNER 阅读(5) 评论(0) 推荐(0)
摘要: 这篇博客记录一下常规的我所知道的格式化字符串漏洞 为什么会有格式化字符串漏洞,就是因为printf的参数和格式化字符不匹配导致的。 比如printf("%s")这样的,格式化字符没有参数,那么会导致什么情况发生呢? 就是因为printf这个函数机制的原因,他不管你后面给没给参数,他都要去调用一个参数 阅读全文
posted @ 2022-07-07 19:16 REPWNER 阅读(7) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 ··· 12 下一页