01 2022 档案

摘要:test_your_nc nc后cat flag test_your_gdb gdb看s2,让buf前两个字相等进if。拿好write写出的canary,通过gets栈溢出。题目有后门函数。 from pwn import * context.log_level = 'DEBUG' context. 阅读全文
posted @ 2022-01-28 19:56 KingBridge 阅读(244) 评论(0) 推荐(0)
摘要:32位: system_addr->caller返回地址,随便填->参数 payload = flat([b'A' * 104, system_addr, 0xdeadbeef, binsh_addr]) 64位: 1.system函数规定$rsp+0x40需要16字节对齐。一种方法:在调用syst 阅读全文
posted @ 2022-01-24 20:24 KingBridge 阅读(869) 评论(0) 推荐(0)
摘要:ASLR会让libc地址随机。利用stdout关联函数可以把libc中某个函数地址打印出来。 如puts打印puts的got表内容(后者存放puts真实地址),从而泄露libc基址 ctfwiki的部分exp(32bit) puts_plt = ret2libc3.plt['puts'] libc_ 阅读全文
posted @ 2022-01-24 20:23 KingBridge 阅读(140) 评论(0) 推荐(0)
摘要:审题: 1,2都是简单的输入-输出。输出完之后会到此界面循环 1函数存在栈溢出漏洞 2函数存在格式化字符串漏洞 并且发现后门地址 经过调试,canary值不变。所以先进2得到canary,再回到1ROP 首先搞到格式化字符串的偏址 两种方式: 第一种:输入很多的%p,然后硬数(适合我这种无脑儿) 比 阅读全文
posted @ 2022-01-24 20:23 KingBridge 阅读(127) 评论(0) 推荐(0)
摘要:session文件包含、条件竞争 https://www.freebuf.com/vuls/202819.html 题目源码 <?php if(!isset($_GET['mode'])){ highlight_file(__file__); }else if($_GET['mode'] == "e 阅读全文
posted @ 2022-01-19 11:31 KingBridge 阅读(702) 评论(0) 推荐(0)
摘要:quine注入 https://www.shysecurity.com/post/20140705-SQLi-Quine https://www.anquanke.com/post/id/253570 ctrl+u看源码 <!-- /?source --> <html> <body> <form a 阅读全文
posted @ 2022-01-18 16:58 KingBridge 阅读(1984) 评论(0) 推荐(0)
摘要:羊城杯A peice of java 考点:Java动态代理,MySQL JDBC反序列化 buuoj链接: https://buuoj.cn/login?next=%2Fchallenges%3F#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]A%20Piece%20Of 阅读全文
posted @ 2022-01-15 18:27 KingBridge 阅读(783) 评论(0) 推荐(0)
摘要:理解 原理参考 https://nvd.nist.gov/vuln/detail/CVE-2021-44228 https://logging.apache.org/log4j/2.x/ https://zhuanlan.zhihu.com/p/444140910 简单来说,用户输入会记录在log4 阅读全文
posted @ 2022-01-11 20:03 KingBridge 阅读(617) 评论(0) 推荐(0)