08 2021 档案

摘要:http://inject2.lab.aqlab.cn:81/ pass-01 union select 1,database(),3 # error union select 1,group_concat(table_name),3 from information_schema.tables w 阅读全文
posted @ 2021-08-23 15:15 wgf4242 阅读(117) 评论(0) 推荐(0)
摘要:# re ## clock 进去main函数后一顿分析。rc4加密,随机数异或,base64换表。按照提示的时间`2021.1.23 4:56:00` 进行 srand(seed), 搞出来的结果不对。 后来又给了提示fini。 在fini函数交叉引用一下,发现在start函数后,`(_libc_s 阅读全文
posted @ 2021-08-11 19:20 wgf4242 阅读(808) 评论(0) 推荐(0)
摘要:import sys from ctypes import * if sys.platform == 'win32': print(cdll.msvcrt.srand(1)) print(cdll.msvcrt.rand()) if sys.platform == 'linux': libc = c 阅读全文
posted @ 2021-08-08 19:47 wgf4242 阅读(454) 评论(0) 推荐(0)
摘要:ctfwork pwn题目 pwn03 先用puts覆盖ebp输出puts_got真实地址addr 然后通过 https://libc.blukat.me/ 查询一下 puts 及后三位 360 得到libc中puts_libc, system_libc , bin_sh_libc 的地址, 用ad 阅读全文
posted @ 2021-08-07 00:18 wgf4242 阅读(1246) 评论(0) 推荐(0)
摘要:为了简洁快速,我安装server版 https://mirrors.tuna.tsinghua.edu.cn/ubuntu-releases/16.04/ubuntu-16.04.7-server-amd64.iso 1.虚拟机断网(减少网络请求),然后安装, 5分钟就好了 2.配置ip自动获取 ` 阅读全文
posted @ 2021-08-03 23:43 wgf4242 阅读(410) 评论(0) 推荐(0)
摘要:根据赛后讲解学习。 #Misc Nuclear_wastewater 二维码扫码没啥内容。。看图片像素。 from PIL import Image pic = Image.open("aaaaa.png") # type: Image.Image width, height = pic.size 阅读全文
posted @ 2021-08-03 09:07 wgf4242 阅读(365) 评论(0) 推荐(0)
摘要:思路: 1.使用write 泄漏出 got地址, 通过libc计算偏移得到system, binsh 2.覆盖ebp返回主函数再次执行 3.这次覆盖ebp执行system /bin/sh。 关键传参: write_addr, 返回地址, 1, output, 4(4字节) from pwn impo 阅读全文
posted @ 2021-08-02 13:39 wgf4242 阅读(83) 评论(0) 推荐(0)