WarGames
文章平均质量分 74
奈沙夜影
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
170817 WarGames-Natas(15)
1625-5 王子昂 总结《2017年8月17日》 【连续第319天总结】 A. WarGames-Natas B. Level 15这关SQL注入明显比上一关难多了,PHP代码如下:if(array_key_exists("username", $_REQUEST)) { $link = mysql_connect('localhost', 'natas15', '<censo原创 2017-08-17 15:39:17 · 410 阅读 · 0 评论 -
170903 WarGames-Behemoth(1)
1625-5 王子昂 总结《2017年9月3日》 【连续第335天总结】 A. WarGames-Behemoth B.Level 1int __cdecl main(int argc, const char **argv, const char **envp){ _BYTE v4[3]; // [sp+1Dh] [bp-43h]@1 printf("Password: ");原创 2017-09-05 21:33:34 · 373 阅读 · 0 评论 -
170823 WarGames-Narnia(0)
1625-5 王子昂 总结《2017年8月23日》 【连续第324天总结】 A. Narnia B. Level 0文件在/narnia/中,运行narnia0,提示要将value从0x41414141变为0xdeadbeef 拖下来IDA反编译可知int __cdecl main(int argc, const char **argv, const char **envp){ i原创 2017-08-23 17:15:12 · 447 阅读 · 0 评论 -
170904 WarGames-Behemoth(2)
1625-5 王子昂 总结《2017年9月4日》 【连续第336天总结】 A. WarGames-Behemoth B.Level 2int __cdecl main(int argc, const char **argv, const char **envp){ __pid_t v3; // ST1C_4@1 int result; // eax@3 int v5; // e原创 2017-09-06 21:46:57 · 306 阅读 · 0 评论 -
170901 WarGames-Narnia(7)
1625-5 王子昂 总结《2017年9月1日》 【连续第333天总结】 A. WarGames-Narnia B.Level 7int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // eax@4 if ( argc <= 1 ) { fprintf(s原创 2017-09-03 18:46:50 · 430 阅读 · 0 评论 -
170905 WarGames-Behemoth(3)
1625-5 王子昂 总结《2017年9月5日》 【连续第337天总结】 A. WarGames-Behemoth B.Level 3int __cdecl main(int argc, const char **argv, const char **envp){ int v4; // [sp+18h] [bp-C8h]@1 printf("Identify yourself: ")原创 2017-09-06 23:41:53 · 344 阅读 · 0 评论 -
170906 WarGames-Behemoth(4)
1625-5 王子昂 总结《2017年9月6日》 【连续第338天总结】 A. WarGames-Behemoth B.Level 4int __cdecl main(int argc, const char **argv, const char **envp){ __pid_t v3; // ST1C_4@1 int result; // eax@7 int v5; // e原创 2017-09-07 13:16:46 · 374 阅读 · 0 评论 -
170907 WarGames-Behemoth(5-6)
1625-5 王子昂 总结《2017年9月7日》 【连续第339天总结】 A. WarGames-Behemoth B.Level 5int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ __int32 v3; // ST24_4@4 uint16_t v4; // ax@10原创 2017-09-07 21:53:19 · 333 阅读 · 0 评论 -
170908 WarGames-Behemoth(7)
1625-5 王子昂 总结《2017年9月8日》 【连续第340天总结】 A. WarGames-Behemoth B.Level 7int __cdecl main(int argc, const char **argv, const char **envp){ size_t v3; // eax@2 int v5; // [sp+14h] [bp-20Ch]@13 sign原创 2017-09-08 21:15:17 · 476 阅读 · 0 评论 -
170909 WarGames-Utumno(0-1)
1625-5 王子昂 总结《2017年9月9日》 【连续第341天总结】 A. WarGames-utumno B.Level 0执行提示“Readme :p” 刚开始还没懂什么意思,习惯性想down到本地IDA 发现SFTP和SSH都没法把文件下载到本地才反应过来,文件只有可执行权限查了一波,发现可以用xocopy工具将内存中的程序dump下来 http://reverse.lostr原创 2017-09-09 21:02:49 · 571 阅读 · 0 评论 -
170816 WarGames-Natas(0-14)
1625-5 王子昂 总结《2017年8月16日》 【连续第318天总结】 A. WarGames-Natas B.Level 0这次是网页题目了 啥都没有,提示在本页面 基础题先看源代码╮(╯_╰)╭<!--The password for natas1 is gtVrDuiDfck831PqWsLEZy5gyDz1clto -->轻松找到Level 1还是在源代码里,这次右击不允许原创 2017-08-16 20:00:48 · 579 阅读 · 0 评论 -
170814 WarGames-Bandit25
1625-5 王子昂 总结《2017年8月14日》 【连续第316天总结】 A. WarGames-Bandit B. Level 25提示为bandit26使用的不是/bin/bash,直接提供了ssh key,很容易登录 但是登录以后显示了一大段东西就退出了 查看/etc/passwd文件,该文件保存了各用户的id、目录和shellbandit26:x:11026:11026:ba原创 2017-08-14 11:52:50 · 677 阅读 · 0 评论 -
170910 WarGames-Utumno(2)
1625-5 王子昂 总结《2017年9月10日》 【连续第342天总结】 A. WarGames-utumno B.int __cdecl main(int argc, const char **argv, const char **envp){ int v4; // [sp+14h] [bp-Ch]@4 if ( argc ) { puts("Aw..");原创 2017-09-10 20:10:23 · 315 阅读 · 0 评论 -
170831 WarGames-Narnia(6)
1625-5 王子昂 总结《2017年8月31日》 【连续第332天总结】 A. WarGames-Narnia B.Level 6int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ size_t v3; // eax@5 size_t v4; // eax@8 unsigne原创 2017-09-03 17:01:39 · 319 阅读 · 0 评论 -
170903 WarGames-Behemoth(0)
1625-5 王子昂 总结《2017年9月3日》 【连续第335天总结】 A. WarGames-Behemoth B.Level 0跟narnia类似,不过这次没给源码,直接拖下来反编译:int __cdecl main(int argc, const char **argv, const char **envp){ size_t v3; // eax@1 int result;原创 2017-09-05 18:56:09 · 342 阅读 · 0 评论 -
170822 WarGames-Natas(27-28)
1625-5 王子昂 总结《2017年8月22日》 【连续第323天总结】 A. Natas B.Level 27按照之前sql注入的尿性,username应该是natas28,试一下回复Wrong password确认无误 本来以为是宽字节注入,绕过mysql_real_escape_string()函数 原理是该函数对单引号等字符自动进行转义,在前边添加’\’ 单引号字符为0x27原创 2017-08-22 19:10:06 · 832 阅读 · 0 评论 -
170812 WarGames-Bandit(11-15)
1625-5 王子昂 总结《2017年8月12日》 【连续第314天总结】 A. WarGame-Bandit B.Level 11提示为大小写字符各进行了13个字符的偏移,相当于凯撒加密嘛 观察原文件内容:bandit11@bandit:~$ cat data.txt Gur cnffjbeq vf 5Gr8L4qetPEsPk8htqjhRK8XSP6x2RHh格式应该为The pa原创 2017-08-13 01:06:29 · 527 阅读 · 0 评论 -
170811 WarGames-Bandit(0-10)
1625-5 王子昂 总结《2017年8月11日》 【连续第313天总结】 A. OverTheWire-Bandit B. 项目做完了,玩一玩WarGame 从最简单的Bandit做起,还是挺有意思的Level 0直接以bandit0:bandit0登录即可,cat 命令可查看文件内容,得到bandit1的password:boJ9jbbUNNfktd78OOpsqOltutMc3MY原创 2017-08-11 15:33:06 · 529 阅读 · 0 评论 -
170820 WarGames-Natas(21-25)
Level 21这次本网页没有任何内容,只有session[admin]的检测 不过给了另外一个网页,关键脚本如下// if update was submitted, store it if(array_key_exists("submit", $_REQUEST)) { foreach($_REQUEST as $key => $val) { $_SESSION[$key原创 2017-08-19 23:33:28 · 553 阅读 · 0 评论 -
170819 WarGames-Natas(17-20)
1625-5 王子昂 总结《2017年8月19日》 【连续第321天总结】 A. Natas B. Level 17本关的源代码与level15相同,只是把echo语句注释掉了 那么很容易想到,返回值全部被隐藏的时候,使用sql时间盲注 即虽然页面没有显示,但是可以通过sleep()函数的执行与否来反馈 具体构造爆username的shellcode为:SELECT * from u原创 2017-08-19 14:27:14 · 626 阅读 · 0 评论 -
WarGames-Natas(16)
natas(16)<?$key = "";if(array_key_exists("needle", $_REQUEST)) { $key = $_REQUEST["needle"];}if($key != "") { if(preg_match('/[;|&`\'"]/',$key)) { print "Input contains an illegal cha原创 2017-08-18 16:47:41 · 597 阅读 · 0 评论 -
170813 WarGames-Bandit(16-24)
1625-5 王子昂 总结《2017年8月13日》 【连续第315天总结】 A. WarGames B. Level 16这次端口未知,只知道范围分布在31000-32000中,并且要分辨出使用SSL的端口 nmap扫描命令可以完成这个任务,-p表示指定端口,-sV表示识别服务bandit16@bandit:~$ nmap -p 31000-32000 localhost -sVStart原创 2017-08-14 00:22:58 · 1289 阅读 · 0 评论 -
WarGames-leviathan(0-7)
Level 0登录以后发现空空如也,提示也刻意没有 顺手find一下,发现有很多隐藏文件leviathan0@leviathan:~$ find../.cache./.cache/motd.legal-displayed./.profile./.bashrc./.bash_logout./.backup./.backup/bookmarks.html前面几个都是初始化/收尾的脚本,原创 2017-08-14 15:40:56 · 965 阅读 · 1 评论 -
170821 WarGames-Natas(26)
1625-5 王子昂 总结《2017年8月21日》 【连续第323天总结】 A. Natas26 B. 这次PHP脚本冗长,读下来也没看到什么漏洞 最后了解到unserialize()反序列化函数存在对象注入漏洞 正常的脚本中,serialize序列化函数可以将一个PHP对象转化成字符串,然后再通过unserialize反序列化函数将其还原,这样可以方便地编码对象来传递 但是这里存在原创 2017-08-21 17:08:29 · 404 阅读 · 0 评论 -
170815 WarGames-Krypton(0-6)
1625-5 王子昂 总结《2017年8月15日》 【连续第317天总结】 A. WarGames-Krypton B.Level 0提示为密码被base64加密,直接解密得到password: KRYPTONISGREATLevel 1在文件系统里摸了半天啥都没有,提示文件在/krypton中 于是重新cd /krypton/krypton1 找到README和krypton2文件原创 2017-08-15 16:49:37 · 710 阅读 · 0 评论 -
170830 WarGames-Narnia(5)
1625-5 王子昂 总结《2017年8月30日》 【连续第331天总结】 A. WarGames-Narnia5 B. Level 5int __cdecl main(int argc, const char **argv, const char **envp){ size_t v3; // eax@3 int v5; // [sp+1Ch] [bp-44h]@1 char原创 2017-09-02 22:47:39 · 352 阅读 · 2 评论 -
170829 WarGames-Narnia(4)
1625-5 王子昂 总结《2017年8月29日》 【连续第330天总结】 A. WarGames- Narnia4 B.int __cdecl main(int argc, const char **argv, const char **envp){ size_t v3; // eax@2 int v5; // [sp+1Ch] [bp-104h]@5 int i; // [原创 2017-09-02 19:54:01 · 348 阅读 · 0 评论 -
170828 WarGames-Narnia(3)
1625-5 王子昂 总结《2017年8月28日》 【连续第329天总结】 A. WarGames-narnia3 B.Level 3int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // [sp+18h] [bp-58h]@10 int v4; // [sp+38原创 2017-09-02 19:20:34 · 490 阅读 · 0 评论 -
170825 WarGames-Narnia(1-2)
1625-5 王子昂 总结《2017年8月25日》 【连续第326天总结】A. WarGame-NarniaB.Level 1int __cdecl main(int argc, const char **argv, const char **envp){ char *v3; // ST1C_4@4 if ( !getenv("EGG") ) { put原创 2017-08-25 22:26:29 · 665 阅读 · 0 评论 -
170902 WarGames-Narnia(8)
1625-5 王子昂 总结《2017年9月2日》 【连续第334天总结】 A. WarGames-Narnia B.Level 8int __cdecl func(int a1){ char s[20]; // [sp+18h] [bp-20h]@1 int v3; // [sp+2Ch] [bp-Ch]@1 v3 = a1; memset(s, 0, 0x14u); fo原创 2017-09-04 23:51:28 · 372 阅读 · 0 评论 -
170911 WarGames-Utumno(3)
1625-5 王子昂 总结《2017年9月10日》 【连续第342天总结】 A. WarGames-utumno B.Level 3int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // ebx@2 int v5; // [sp+8h] [bp-3Ch]@2 int v6; //原创 2017-09-11 17:50:34 · 409 阅读 · 0 评论
分享