上一页 1 ··· 8 9 10 11 12 13 14 15 下一页
摘要: (1)漏洞代码 (2)编译文件 (3)原理: 上述漏洞代码的[1]行显示了一个整数溢出错误。strlen()的返回类型是size_t(unsigned int),它存储在unsigned char数据类型中。因此,任何大于unsigned char的最大支持值(255)的值都会导致整数溢出。因此当密 阅读全文
posted @ 2019-05-14 21:51 DurianTRY 阅读(544) 评论(0) 推荐(0)
摘要: (1)漏洞代码 编译 (2)反汇编并绘制出漏洞代码的堆栈布局 (3)当用户输入的内容大于256位时,将溢出目标缓冲区并覆盖堆栈中存储的返回地址。通过发送一系列“A”来测试它。 EBP的值已经变成了四个A (4)根据堆栈布局,可以尝试输入256个A(buf)+8个A(对齐空间)+4A(EBP)+4个B 阅读全文
posted @ 2019-05-14 21:25 DurianTRY 阅读(546) 评论(0) 推荐(0)
摘要: (1)原理: “NX Bit”的漏洞缓解:使某些内存区域不可执行,并使可执行区域不可写。示例:使数据,堆栈和堆段不可执行,而代码段不可写。 在NX bit打开的情况下,基于堆栈的缓冲区溢出的经典方法将无法利用此漏洞。因为在经典的方法中,shellcode被复制到堆栈中,返回地址指向shellcode 阅读全文
posted @ 2019-05-08 15:48 DurianTRY 阅读(480) 评论(0) 推荐(0)
摘要: Level11 (1) (2)毫无头绪,查看PHP源代码发现,是从头文件的referer获取的输入。 (3)用Burp抓包,修改头文件如下: (4)再点击Proxy界面的forward,回到浏览器页面如下 (5)点击即可 阅读全文
posted @ 2019-05-07 19:45 DurianTRY 阅读(314) 评论(0) 推荐(0)
摘要: (1)根据题目知道此处是双引号注入,其余的与上一关相同。 登录成功后,用burp抓包,再刷新浏览器页面。寻找闭合方式: 闭合方式果然为双引号。 (2)其payload与21关相同,需要对payload进行based64编码,同时将闭合方式改变即可。 例如: 编码: 阅读全文
posted @ 2019-04-14 18:46 DurianTRY 阅读(286) 评论(0) 推荐(0)
摘要: Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) (1)登录成功后有以下页面: 其中红圈内的字符为admin的BASED64编码后的字符。 (2)用burp抓包,再刷新浏览器。 寻找闭合方式:明文:admin 阅读全文
posted @ 2019-04-14 18:15 DurianTRY 阅读(470) 评论(0) 推荐(0)
摘要: (1)登录成功后页面: (2)登录成功后,用burp开始抓包,刷新浏览器页面,将会跳出如下页面 (3)根据各种提示,知道需要从cookies入手,寻找闭合方式 闭合方式为单引号。注释符也可以用 (4)开始注入;可用报错注入,方法同前面的一样,例如:爆库名 阅读全文
posted @ 2019-04-14 17:55 DurianTRY 阅读(344) 评论(0) 推荐(0)
摘要: (1)根据题意,从Referer入手 (2)报错注入与上一关相同。如爆库名: 阅读全文
posted @ 2019-04-14 17:10 DurianTRY 阅读(215) 评论(0) 推荐(0)
摘要: (1)对username和password无论怎么输入,都没有回显,再看题目,POST - Header Injection - Uagent field - Error based (基于错误的用户代理,头部POST注入)提示从user-agent入手,尝试 闭合方式为单引号。 (2)有回显则可用 阅读全文
posted @ 2019-04-14 17:06 DurianTRY 阅读(228) 评论(0) 推荐(0)
摘要: (1)无论怎么输入username,都没有回显。尝试改变password的输入。找到了闭合方式:单引号 (2)报错注入: 爆库名 爆表名: 爆users表的列名 爆值: 注意此处查询需要嵌套查询,否则会出现错误:You can't specify target table 'table name' 阅读全文
posted @ 2019-04-14 16:41 DurianTRY 阅读(282) 评论(0) 推荐(0)
上一页 1 ··· 8 9 10 11 12 13 14 15 下一页