- 博客(7)
- 收藏
- 关注
原创 PWN 新手入门指南:从零到理解本质
PWN 新手入门指南摘要 PWN 是利用程序漏洞控制其执行流程的技术,核心目标是获取系统权限。本指南从本质出发,首先解释 PWN 是让程序执行非预期操作(如获取 Shell),类比银行安全流程中的漏洞利用。关键要理解程序运行机制,包括进程内存布局(栈和堆是主战场)、函数调用时的栈帧结构(修改返回地址是栈溢出攻击本质)以及寄存器作用(控制 RIP 寄存器可改变程序流程)。系统调用是用户程序与操作系统交互的桥梁,execve 等调用对获取 Shell 至关重要。指南后续将深入漏洞原理、学习路线和实用工具,帮助新
2025-12-17 23:12:36
648
原创 CTFshow-web入门-php_unserialize-web254-278
PHP 序列化及反序列化基础反序列化学习笔记[CTF]PHP反序列化总结。
2024-07-17 23:31:19
3152
原创 CTFshow-web入门-sqli-web171-253
当web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。把用户输入的数据当作代码来执行,违背了“数据与代码分离”的原则1.用户能控制输入的内容;2.web应用把用户输入的内容带入到数据库执行;1.盗取网站的敏感信息;2.绕过网站后台认证 后台登录语句:3.借助SQL注入漏洞提权获取系统权限;4.读取文件信息。(1)user() 返回当前使用数据库的用户,也就是网站配置文件中连
2024-07-17 23:30:25
1967
原创 CTFshow-web入门-php-web89-150
也就是说,当给intval()函数传入一个非空的数组时,intval()函数将会返回1,结合我们preg_match()传入数组返回false的特性,这道题的payload就很清楚了。在php中变量名只有数字字母下划线,被get或者post传入的变量名,如果含有空格、+、[则会被转化为_,所以按理来说我们构造不出CTF_SHOW.COM这个变量(因为含有.),但php中有个特性就是如果传入[,它被转化为_之后,后面的字符就会被保留下来不会被替换。system(‘FLASE’),空指令,失败返回FLASE。
2024-07-17 23:29:36
1916
原创 CTFshow-web入门-include-web78-117
主要考察是php伪协议,之前Rce里也有提过,这里放几个常用Payloadbase64,xxxx(base64编码后的数据)POST cmd。
2024-07-17 23:25:18
724
原创 CTFshow-web入门-rce-web29-124
systemexecpassthrushell_execinclude(文件包含漏洞,配合php伪协议)
2024-07-17 23:22:30
2690
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅