
渗透测试
文章平均质量分 65
CodeRoc
这个作者很懒,什么都没留下…
展开
-
攻防世界pwn-Mary_Morton
题目1、文件分析64位的程序,并且开启了NX和Canary,还有Partial RELRO,got表有写权限执行文件看流程使用IDA进行分析,发现存在两处漏洞,字符串漏洞和栈溢出漏洞通过搜索,存在后门函数2、解题思路:首先利用字符串漏洞,获取canary的值,绕过Canary保护利用栈溢出漏洞,执行后门函数,获取到flag3、获取canary值计算偏移地址canary的值就是var_8,我们需要获取var_8的值,栈溢出时保证该值不改变就可以绕过canary保护。(1原创 2021-01-04 15:07:54 · 322 阅读 · 1 评论 -
Ubuntu安装pwndbg超时处理( Read timed out)
Ubuntu安装pwndbg超时处理( Read timed out)(1)pwndbg安装执行如下命令:git clone https://github.com/pwndbg/pwndbgcd pwndbg./setup.sh(2)超时问题解决方案:临时修改pip的源并设置超时时间。# Install Python dependencies${PYTHON} -m pip --default-timeout=60 install ${INSTALLFLAGS} -Ur requi原创 2020-10-13 22:12:03 · 1580 阅读 · 0 评论 -
“百度杯”CTF比赛 十一月场 题目名称:Mangager
“百度杯”CTF比赛 十一月场题目名称:Mangager题目内容:进入后台,我就会升职加薪当上总经理出任CEO迎娶白富美走向人生巅峰,现在想想还有点小激动。解题思路SQL注入,盲注。因为用户名和密码输入错误,提示信息不同。可以对用户名进行盲注,当提示下图信息,说明猜测正确2. 抓包分析_nonce=f46bb1c2ad026b360b3dfe4d615754826696482修改后会被检查到,说明他有用。2. 查找_nonce怎么得到在login.js 可以看到对它进行了赋值,但是原创 2020-07-24 15:06:11 · 936 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场 题目名称:SQLi 后台有获取flag的线索
“百度杯”CTF比赛 九月场 题目名称:SQLi 后台有获取flag的线索解题思路解题思路1. 具有SQL注入点连接:http://c3084761df8c4b1c91ddf64fd8c2ed4f22bb2637d78e4132.changame.ichunqiu.com/l0gin.php?id2. 逗号之后被截断了,使用无逗号注入mysql无逗号的注入技巧3. 判断字段个数 (SQL语句出错时,id原样输出)payload:l0gin.php?id=1%27%20order%20by%2原创 2020-07-23 15:47:35 · 864 阅读 · 0 评论 -
Windows 10 Kali子系统配置ConEmu(快速打开Kali)
效果:原创 2020-05-03 18:04:08 · 838 阅读 · 1 评论