Loading

摘要: ret2libc3 这题没有给system,/bin/sh,需要靠自己去泄露信息来完成攻击。 使用IDA反汇编可以知道程序先是读入了一个最长为10的参数,然后转化为long型,strtol函数说明;然后进入See_something函数。 See_something函数是打印所传入指针的内容;打印完 阅读全文
posted @ 2023-05-13 22:00 qianyuzz 阅读(263) 评论(0) 推荐(0)
摘要: ret2text 栈溢出 说栈溢出之前先说一下几个重要的寄存器(32位下的) ebp 指向栈底的指针 esp 指向栈顶的指针 eip 用来存储CPU要读取指令的地址,CPU通过EIP寄存器读取即将要执行的指令(指令指针寄存器)下面简称IP 这题是最简单的栈溢出。 那既然说到栈溢出那么就要先了解栈溢出 阅读全文
posted @ 2023-05-13 15:57 qianyuzz 阅读(84) 评论(0) 推荐(0)
摘要: 快速排序 快速排序由冒泡排序改进所得。 1.快速排序的思想主要是选择一个分界值,通过该分界值将数值分为左右两部分。 2.将大于或等于分界值的数据集中到数组右边,小于分界值的数据集中到数组的左边。此时,左边部分中各元素都小于分界值,而右边部分中各元素都大于或等于分界值。 3.然后,左边和右边的数据可以 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(11) 评论(0) 推荐(0)
摘要: Code 题目内容: 考脑洞,你能过么? 加载进页面只有一个图片,检查url发现大概率是个文件包含。 直接把index.php放到参数后,访问发现存在一个加载错误的图片,查看源代码会发现是Base64编码的链接。 解码过后会发现是index.php的代码,然后进行代码审计。 其中的正则是将file中 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(37) 评论(0) 推荐(0)
摘要: SQL 这题很明确就是个sql注入,直接测试看下是啥注入。 可以得知是一个数值型的注入。 把关键字都放上去测试发现过滤了select , and , or,可以使用<>绕过 使用o<>rder by测试只有三列 直接构造payload:爆表 0 union se<>lect 1,group_conc 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(71) 评论(0) 推荐(0)
摘要: 百度杯_SQLi 点进链接发现一个空白网页,查看源代码发现<!-- login.php?id=1 -->,顺着这个文件进去发现是有一个假的注入点。我一开始也不知道这是假的,测半天才发现是假的。 根据提示后台有获取flag的线索。抓个包看一下,发包是没有什么,看一下回包发现了一个文件 发现了被重定向了 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(73) 评论(0) 推荐(0)
摘要: 百度杯_YeserCMS 题目一看以为是YeserCMS,百度发现是由WP,猜测可能是改名了。 在用了挺多的cms识别都没识别出来后(可能是我工具太老旧了),最后在文档下载的评论处发现了真的CMS名称。 结合题目的tips:flag在网站根目录下的flag.php中,应该是要文件读取,那么我们找一找 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(95) 评论(0) 推荐(0)
摘要: 点进页面可以发现是一个字符规范器,里面原本就带有一句Leonardo,但是可以发现输入参数是特殊字符,输出了正常字符。 知道是SSIT,测试payload发现过滤了英文的{},'',", 通过一开始的字符规范猜测可以用其他的,遂上网搜。 发现果然可行 对单引号也修改 构造payload: ︷︷con 阅读全文
posted @ 2023-05-13 15:55 qianyuzz 阅读(153) 评论(0) 推荐(0)
摘要: 堆叠注入简单介绍 阅读全文
posted @ 2023-01-18 17:40 qianyuzz 阅读(116) 评论(0) 推荐(0)
摘要: Second Degree Injections Real treat -Store Injections 二次注入 这次我们进行的白盒测试 假设我们知道账号名为admin 点击注册新用户 注册的账号名为admin'#或者admin' or 1=1#或者admin' -- - 密码随便写一个 那么我 阅读全文
posted @ 2023-01-18 16:08 qianyuzz 阅读(39) 评论(0) 推荐(0)