会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
remon535
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2020年5月3日
BUUCTF-Web Comment
摘要: dirsearch扫出/.git/目录 遂用航神写的Githacker脚本 https://github.com/wangyihang/githacker 出来的源码并不完整,使用git log --reflog查看下记录 选择第一条修改的记录的commit执行git reset --hard bf
阅读全文
posted @ 2020-05-03 12:13 remon535
阅读(788)
评论(0)
推荐(0)
2020年4月29日
BUUCTF-web NiZhuanSiWei
摘要: 上源码: file_get_contents读文件,text参数用php://input发送字符串。file参数值为被包含文件的文件名 成功执行第一个if,紧接着用php://filter/read=convert.base64-encode/resource=useless.php读取源码给的us
阅读全文
posted @ 2020-04-29 21:42 remon535
阅读(395)
评论(0)
推荐(0)
2020年4月19日
2020数字中国创新大赛虎符网络安全赛道-pwn count
摘要: 比赛结束前半个小时才看的题,等我做出来比赛已经结束了。难受Orz 本地文件无法执行,远程调试。 题目大概意思就是让你计算200道四则运算。(实际上格式是固定的。先乘一次然后再加两次)。200道题都正确则会用read读取数据。v8=304305682则会执行getshell函数。很明显可以变量覆盖.v
阅读全文
posted @ 2020-04-19 17:58 remon535
阅读(569)
评论(4)
推荐(1)
2020年4月18日
BUUCTF-Web Easy Calc
摘要: 要素察觉 打开calc.php发现源码 过滤了很多字符。题目一开始提示了有waf,最后通过eval实现计算功能。考虑利用该函数读取flag文件,先尝试弹个phpinfo 被waf拦截,在num参数前面插一个空格来绕过waf 原理:加空格使waf把num参数错误解析成%20num,这个参数是不存在的,
阅读全文
posted @ 2020-04-18 17:40 remon535
阅读(307)
评论(0)
推荐(0)
2020年4月8日
xctf-web fakebook
摘要: 点join注册账号 进入view.php发现参数no存在sql注入,但是过滤了select关键字,用内联注释绕过 在users表的data字段发现了用序列化存储的用户信息 然后就卡在这里了。。。。看了wp才发现有robots文件。查看后找到了存了源码的user.php.bak文件。 源码如下: <?
阅读全文
posted @ 2020-04-08 21:13 remon535
阅读(390)
评论(0)
推荐(0)
2020年4月7日
xctf-web supersqli
摘要: 单引号注入,用order by查到了两个column。用union select的时候发现select关键字被过滤了 用分号尝试堆叠注入显示出了两张表 分别查询字段 flag在表1919810931114514中 方法一: words中有字段id,id应该为表单查询语句中的查询字段。可以猜测sql语
阅读全文
posted @ 2020-04-07 08:53 remon535
阅读(264)
评论(0)
推荐(0)
2020年3月28日
xctf-pwn pwn200
摘要: 刚看完题目觉得和前面的level3差不多,只是没有给libc而已。。。 看完大佬的exp之后整个人都不好了。。。。。果然我还是太菜了 32位开了NX sub_8048484,read函数,明显的栈溢出 思路:利用DynELF泄露出system的地址,因为没有/bin/sh所以我们需要利用read函数
阅读全文
posted @ 2020-03-28 10:42 remon535
阅读(350)
评论(0)
推荐(0)
2020年3月24日
xctf-pwn level3
摘要: 这道题研究了很久,总算是理解了got表和plt表的关系和作用 checksec看防护 main函数里提示了vunlnerable函数 查看一下vulnerable函数 可以利用read函数栈溢出,但是这道题没有给system函数。所以我们可以利用附件给的libc_32.so.6文件,计算出syste
阅读全文
posted @ 2020-03-24 09:55 remon535
阅读(333)
评论(0)
推荐(0)
2020年3月22日
利用updatexml()报错注入mysql
摘要: 基本介绍一下updatexml() updatexml(XML_document, XPath_string, new_value) XML_document是文档对象的名称 XPath_string是XPath格式的字符串(如果XPath_string不是XPath格式,则会报错并显示出XPath
阅读全文
posted @ 2020-03-22 19:55 remon535
阅读(1822)
评论(0)
推荐(0)
2020年3月21日
xctf-pwn hello_pwn
摘要: 走流程,看看文件类型 64位,开了NX 直接丢IDA分析 查看sub_400686() 是个给flag的函数,可以看到,只要满足if语句的条件使dword_60106C == 1853186401就可以得到flag。 计算偏移量 0x6C-0x68=0x4所以偏移量是4,简单的覆盖变量接下来就直接写
阅读全文
posted @ 2020-03-21 23:38 remon535
阅读(448)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告