摘要: 连接远端服务器,进行远程操作 方法一是: nc 20.185.216.183 8081 直接在远端服务器进行运行 方法二: 在py文件中利用remote指令实现远程操作,并利用sendline 将payload发送至远程的输入; 一般情况下问题中会有相应的附件,我们将其放入IDA中进行反编译,获得伪 阅读全文
posted @ 2021-01-21 10:36 净身 阅读(53) 评论(0) 推荐(0)
摘要: Pwn从未知的简单out文件中获取flag 最为简单的是:知道原c文件,然后运行下行命令获得out文件,并运行 gcc ./test.c 就能知道当输入“abcd”时,就能获得flag,当输入“dcba”时,就能获得服务器端的命令行 其次:如果我们已知的只有out文件,那么就需要利用ida进行反编译 阅读全文
posted @ 2021-01-20 14:24 净身 阅读(98) 评论(0) 推荐(0)
摘要: CTF XSS(Cross Site Scripting) 前言:之所以缩写是xss而不是CSS是因为避免和层叠样式表的缩写冲突;其次对于没有做任何安全保护的用户输入,直接将用户输入和渲染代码混合式放在一起的结果就是,一些evil的用户在这里填入网页源码,服务器接收到后存储到服务器中,当服务器调用这 阅读全文
posted @ 2021-01-19 16:14 净身 阅读(49) 评论(0) 推荐(0)
摘要: Get Post 与Cookie获得Flag的三种方法 get的一般方法: url/?key=value 例子:49.234.114.121/get_and_post.php/?param1=Welcome 解释:?前面的表示请求的网址;?后面的是一些关键参数,这就是点击提交表单后的一个get请求。 阅读全文
posted @ 2021-01-19 11:12 净身 阅读(42) 评论(0) 推荐(0)