自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 pwn-6-jarvisoj_level01

又到了我们熟悉的地方了F5按一下,进去程序里面看看什么情况,我们这是看到一行system(/bin/sh),然后按tab 转到之前的页面,再按空格就会出现下面的图片,我们找的了系统执行的地址,也是我们paylaod最后要到达的位置。接下来找中间废话代码进行绕过,我们进入主函数寻找write里面有buf函数 ,二进制文件中buf也是一个危险函数,直到现在我们遇到的危险含数有,/bin/sh、gets、buf、 strcpy。双击之后,懵逼了,没有想要的东西然后再双击黄色部分我们跳转一下去看看。

2024-10-13 12:21:12 282

原创 pwn-5-pwn1_sctf_20161

拿到这道题我们先checksec,注意观察这个位置: PIE: No PIE (0x8048000)这句话告诉我们的是“当前的可执行文件不是一个位置无关的可执行文件,而是被加载到了一个固定的内存地址0x8048000” 目前我们就只需要知道这是一个固定的地址。但是不会无缘无故出现参数,v3还没有内容无法到达栈溢出点我们将其补齐就有了 20+4=24,虽然看着是24个字节但不能像我们之前那种写法,里面有I变you 由1字节变成3字节,剩下的4个字节我们可以字节任意编写。

2024-10-13 11:33:23 370

原创 pwn-4.ciscn_2019_n_11

出现的结果如下,Its value should be 11.28125 这里我们应该备受关注一下,后面可能会遇到,紧接着我们就IDA一下吧。paylaod:gets明确指出了大量废话代码的长度为44个字节,这里不是这道题的主要考点,但是一个知识点,接下来我们再往下看。出现如下图片,我们shift+F12看一下,出现了cat / flag ,这个肯定是我们重点关注的,双击进去看看。我们将光标放置下图的位置,我们接下来要明确我们的目标是小数,按tab和空格键。

2024-10-12 21:25:57 467

原创 pwn-3-warmup_csaw_20161

然后在kali里面写入我们构建的playlaod的值,vim 1 这里是我构建playlaod的文件 0,然后用python 1 执行脚本,这里不用输出ls查询,但是直接将flag值给栈溢出出来了 复制flag值进行下一道题吧~~~出现了下面这张图片,看着是不是很熟悉呢,这个就是我们最后站一处后到达的地址,在这里进行命令执行操作,这个时候是不是我们就可以书写一般的playlaod了呢?找到这个时候我们就需要看系统程序了,我们已经知道了目的地,我们还需要知道怎么走,我们开始看main函数。

2024-10-12 20:14:41 463

原创 pwn-2.rip1

这里的小插曲介绍完了 开始琢磨如何构建这个playload ,首先我们要找到我们要去往的地址是哪里 是system(/bin/sh) 这个位置 我们将IDA的光标放置于 这一行,然后按TAD键,再按空格,来到了下面这个页面,也要注意用红色标注出来的这一行,有这个箭头意味着这就是这个函数的开始地址,这个地址也就是我们需要的。我们找到了断点,于是将目光扫回 /bin/sh,需要寻找到与/bin/sh有关的系统调用的函数,经过一番点点点,我们将目的定位到fun功能的函数,进去看看呗,按F5。

2024-10-11 18:33:09 629 1

原创 pwn-test_your_nc

持续更新,订阅专栏

2024-10-10 20:00:03 358

原创 [BJDCTF2020]Cookie is so stable1

得出flag 在这里我进行说明一下语句:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}:服务器端在接收用户输入后,未经充分处理就直接将其作为模板内容的一部分进行处理. 就可以猜测它是SSTI注入。什么都有没有,这下又卡住了,于是我将目光转向了题目,题目中也有Cookie的身影于是乎就有了。#获取过滤器:{{_self.env.getFilter("id")}}

2024-09-12 09:29:20 543

原创 [BSidesCF 2019]Kookie1

在这里我找到了flag值,flag{e1339da7-14cd-419d-b932-768aa58ab2d8} 游戏结束,然后对输入的有一点疑惑,于是尝试了一下将“username=admin&password=123”这行给删掉再次发出请求,也找到了flag值,于是判断GET请求中对username和password中输入的值不重要,可以更加确定的是考的是Cookie请求传参为username=admin 有兴趣的话可以尝试一下monster。伪造后发下是404,可以能是出题人的一种陷阱。

2024-09-11 22:12:48 573

原创 [BJDCTF2020]The mystery of ip1

重点:3.1.34-dev-7 版本下smarty的作用 在web安全领域可以应用的是模板逻辑控制,(if,elseif,else,endif) 可以了解到这道题是模板注入 --可能应用的是命令执行漏洞 ,web服务器大部分是php 我们可以用{phpinfo()} 查看一下能否执行。这里发下行了,于是乎在用{system("ls")} 看system能否调用ls ,这么我们测试一下。我们发现是可行的,于是我们在将上述命令进行改变{"system("cat /flag")"}这个可以说明名什么?

2024-09-09 20:51:07 496 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除