摘要: 如上引用了XDCTF的一道题目的源码,此题需要get提交file变量,并且正则匹配file变量中的ip地址,点号被过滤。 第一种绕过方式: file=php://filter/resource=http://127.0.0.1/(这是针对这道题的正则匹配来绕过,观察正则表达式,是从file变量开始匹 阅读全文
posted @ 2017-10-07 21:05 ur10ser 阅读(3599) 评论(0) 推荐(0) 编辑
摘要: #include<stdio.h>#include<stdlib.h>#define OK 1#define ERROR 0#define OVERFLOW 0#define INCREASESIZE 10#define INITSTACKSIZE 100#define STACK_INIT_SIZ 阅读全文
posted @ 2017-11-30 12:46 ur10ser 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 【1】萌萌哒报名系统 题目提示使用IDE开发的报名系统,大概使用的事phpstorm,使用工具扫了一下 我们发现存在.idea文件泄露,查看.idea/workspace.xml源码可以发现存在xdcms2333.zip 下载下来解压发现源码,这里我定位到几处关键代码: 我们很容易发现对账号密码的验 阅读全文
posted @ 2017-11-21 21:32 ur10ser 阅读(1918) 评论(0) 推荐(0) 编辑
摘要: EIP 用来存储CPU要读取指令的地址,CPU通过EIP寄存器读取即将要执行的指令。每次CPU执行完相应的汇编指令之后,EIP寄存器的值就会增加。 jmp 分为段间转移和段内转移,段间转移需要提供新的段地址和偏移地址。 ip instruction pointer,即 段,用来存储将要执行的下一条指 阅读全文
posted @ 2017-11-21 11:34 ur10ser 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 清理你入侵后的三个重要痕迹应用程序日志安全日志系统日志 DNS日志默认位置:%systemroot%system32config,默认文件大小512KB,管理员都会改变这个默认大小。安全日志文件:%systemroot%system32configSecEvent.EVT系统日志文件:%system 阅读全文
posted @ 2017-11-12 20:37 ur10ser 阅读(1205) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-11-12 19:58 ur10ser 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 前几天参加了第八届swpu,题目质量很高,学到了很多东西。这里我就一道Python沙箱逃逸题目做一些总结。 题目过滤的很严格,文件读写,网络请求和一些危险模块都被ban掉了。甚至是下划线也会被检测到,这也使得__builtin__,[].__class__.__base__.__subclasses 阅读全文
posted @ 2017-11-09 11:26 ur10ser 阅读(2150) 评论(0) 推荐(0) 编辑
摘要: 以上代码参考http://blog.csdn.net/u013507368/article/details/40859081。 汇编传送指令参考http://www.doc88.com/p-296946327212.html 【1】0dh表示回车符号,这只是一个表示这一行终止的符号,不可见的,0Ah 阅读全文
posted @ 2017-11-07 11:26 ur10ser 阅读(1532) 评论(0) 推荐(0) 编辑
摘要: 前言: 这次CTF游戏体验很差,不得不吐槽下web环境。。算了,毕竟是博客,不适合评论太多。一些基础题我就不发出来了,这里发一些我认为有用的东西。 Basic_100: 给了很多的二进制,更改之前一脸蒙蔽,更改之后比较好做直接二进制转ascii码,在线解密即可: 在 过 去 的 两 个 星 期 里 阅读全文
posted @ 2017-10-26 15:06 ur10ser 阅读(903) 评论(0) 推荐(0) 编辑
摘要: ox1 前些天参加cctf大赛有个web题是命令执行,但实际考的是对文件内容查看的命令以及绕过方式,这里再总结一波吧。 0x2 1.more 2.cat 3.tac命令,倒叙显示 4.head命令,可以显示哪些内容 5.tail命令,可以指定显示哪些内容 6.less与more类似,但是比more更 阅读全文
posted @ 2017-10-03 20:15 ur10ser 阅读(3258) 评论(0) 推荐(0) 编辑