上一页 1 ··· 3 4 5 6 7 8 9 10 11 12 下一页
摘要: 开了nx保护 ,也就是栈不可执行,这里可以解释一下,其实就是站里面不可以直接用shellcode直接生成。 这里的echo就是输出 看这里,是有溢出的 点击查看代码 from pwn import * context.log_level='debug' elf=ELF("./level2") #io 阅读全文
posted @ 2022-04-23 00:03 REPWNER 阅读(7) 评论(0) 推荐(0)
摘要: 写了一段时间pwn题也有大概写pwn的方法了,顺着题目走要什么给什么,比如这题思路很简单,就是覆盖成0x11 点击查看代码 from pwn import * context.log_level='debug' #io=process("./ciscn_2019_n_8") io=remote('n 阅读全文
posted @ 2022-04-21 19:39 REPWNER 阅读(4) 评论(0) 推荐(0)
摘要: 第一个点 看垃圾数据的填充距,在peda里看寄存器,然后后面是10进制计算。 这题是有system无/bin/sh/ 点击查看代码 from pwn import * context.log_level='debug' io=process("./ret2libc2") elf=ELF('./ret 阅读全文
posted @ 2022-04-18 23:30 REPWNER 阅读(3) 评论(0) 推荐(0)
摘要: checksec一下 32位。 看到main里面,可以看到调用多次puts,两次输入 See-something这里可以看到可以有一个泄漏利用点。 这里可以看到可以利用的溢出点。 仔细看看,发现没有system函数和,bin/sh/,那就是ret2libc 那么思路就是利用See_something 阅读全文
posted @ 2022-04-14 16:01 REPWNER 阅读(25) 评论(0) 推荐(0)
摘要: 学习了一个注入模板 /?flag={{%20config.class.init.globals[%27os%27].popen(%27LS%20../%27).read()%20}} ?flag={{%20config.class.init.globals[%27os%27].popen(%27ls 阅读全文
posted @ 2022-04-13 17:41 REPWNER 阅读(4) 评论(0) 推荐(0)
摘要: SSTI注入,看网上的资料和sql注入很像: SSTI就是服务器端模板注入(Server-Side Template Injection),也给出了一个注入的概念。 常见的注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。sql注入已经出世很多年了,对于sq 阅读全文
posted @ 2022-04-12 11:23 REPWNER 阅读(8) 评论(0) 推荐(0)
摘要: 签到题 查看源码,密码题经验,直接base64在线解密 阅读全文
posted @ 2022-04-11 16:30 REPWNER 阅读(2) 评论(0) 推荐(0)
摘要: 感觉很像密码题 在这里无论输入什么都是错的 然后看源码也就是F12 看到一串很离谱的东西,查一下是URL,那就url在线解密然后再ascii在线解密。 学过点密码就很简单。 出来了 阅读全文
posted @ 2022-04-11 16:22 REPWNER 阅读(3) 评论(0) 推荐(0)
摘要: 学习了127.0.0.1这个ip地址是本机地址,一般是用于检测本地是否回环。 然后我们去ping一下 ping (Packet Internet Groper)是一种因特网包探索器,用于测试网络连接量的程序 [1] 。Ping是工作在 TCP/IP网络体系结构中应用层的一个服务命令, 主要是向特定的 阅读全文
posted @ 2022-04-11 12:00 REPWNER 阅读(3) 评论(0) 推荐(0)
摘要: 学习了一句话木马,然后下载了中国蚁剑。 中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。是一款非常优秀的webshell管理工具。 这题有webshell所以可以使用它,具体操作也很简单 添加一下,终端里cat一下就好了 阅读全文
posted @ 2022-04-11 11:26 REPWNER 阅读(1) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 9 10 11 12 下一页