- 博客(5)
- 收藏
- 关注
原创 WEB攻防-PHP特性
WEB攻防-PHP特性&缺陷对比函数&CTF考点&CMS审计实例#知识点:1、过滤函数缺陷绕过2、CTF考点与代码审计#详细点:==与===md5intvalstrposin_arraypreg_matchstr_replace文章目录WEB攻防-PHP特性&缺陷对比函数&CTF考点&CMS审计实例一、原理-缺陷函数-使用讲解-本地1、等于与全等2、MD5函数缺陷绕过3、intval缺陷绕过4、strpos()函数绕过5、in_arr
2022-01-13 17:37:47
2234
原创 WEB攻防-JavaWeb项目
WEB攻防-JavaWeb项目&JWT身份攻击&组件安全&访问控制#知识点:1、JavaWeb常见安全及代码逻辑2、目录遍历&身份验证&逻辑&JWT3、访问控制&安全组件&越权&三方组件
2022-01-13 17:10:42
3148
1
原创 WEB攻防-ASP安全
WEB攻防-ASP安全一、ASP安全&MDB下载植入&IIS短文件名&写权限&解析#知识点:1、ASP环境搭建组合2、ASP-数据库下载&植入3、IIS-短文件&解析&写权限核心点:关注于该语言开发的特性漏洞,通用性漏洞不区分语言1、ASP-环境搭建组合windows iis asp access/sql serveriis中间件***asp开发源码漏洞***数据库安全问题:较少windows安全漏洞:较少2、ASP-数据库
2022-01-07 15:46:50
3518
原创 [NTUSTISC pwn LAB 4]gothijacking
[NTUSTISC pwn LAB 4]gothijacking1、检查保护开启了Canary栈溢出保护,同时有可读可写可执行的段,got表可写入。2、程序分析(1)静态分析一般带canary的栈保护措施都会向栈中写入一串随机数,然后执行完某个步骤进行随机数比对,若相同则继续执行,若不同则退出程序。通过观察反汇编代码,输出what’s your name后需要向name所在地址中输入0x40长度的数据。name在bss段的长度为:0xBF-0X80+1=64。通过检查保护措施看到有RWX的段,是
2021-12-19 17:08:34
526
原创 NTUSTISC pwn LAB 3栈溢出
NTUSTISC pwn LAB 3栈溢出:1、检查保护2、程序分析1)静态分析IDA查看反汇编代码发现read函数,buf显然可以产生栈溢出,但是没有看到message的大小。通过ALT+T快捷键搜索关键词message,发现其在.bss段开启了一块0x8F-0x60+1=0x30的空间,即使填入很长的数据,message依然不能利用栈溢出。也没有在IDA中看到自定义的函数以及一些关键性的“/bin/sh”等可利用的关键字符串出现,但查看保护措施时Has RWX segments提示有可读可写可
2021-12-17 16:43:04
386
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人