exp 脚本 C++写的程序,逆向分析有点费劲。注意到 password_checker 有 call rax 指令,倒推 rax 的来源,在 main 函数中把 rax 的来源覆盖为漏洞函数的地址即可 get shell 感谢 keer 师傅的指点! ...
分类:
其他好文 时间:
2020-02-29 20:49:37
阅读次数:
360
Fuzz 发现过滤了 and or if information_schema union+select合起来的时候会过滤,但分开不过滤 过滤了join regexp 考虑盲注 information_schema被过滤,可以换为sys.x$schema_flattened_keys fuzz的时候 ...
分类:
数据库 时间:
2020-02-28 20:40:30
阅读次数:
107
像常见的app在注册,登录的时候会有输入密码的一项,通常又分为密码可见与不可见之分,微信小程序也存在这一的需求,刚开始的思路是利用input的type属性text和password来切换状态,但在真机上测试时ios上存在问题。后面改为用两个input来实现。 页面布局如下 <view class=" ...
分类:
微信 时间:
2020-02-27 16:16:33
阅读次数:
151
1.安装PyQt5和PyQt5-tools pip3 install PyQt5 pip3 install PyQt5-tools 2.在pycharm上添加tools PyUIC image.png program:python.exe路径 Arguments:-m PyQt5.uic.pyuic ...
分类:
其他好文 时间:
2020-02-26 18:57:28
阅读次数:
735
XCTF练习题 MISC wireshark1 flag:flag{ffb7567a1d4f4abdffdb54e022f8facd} 解题步骤: 1、观察题目,下载附件 2、得到一个wireshark文件,使用wireshark软件打开数据包,观察其中的内容 3、根据题目提示,密码就是答案,首先找 ...
分类:
其他好文 时间:
2020-02-25 13:14:19
阅读次数:
277
打开靶机 提示是文件包含漏洞 测试成功 https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd 此题考的是PHP伪协议+文件包含,实现任意命令执 ...
分类:
Web程序 时间:
2020-02-25 11:14:35
阅读次数:
175
常规检查 题目分析 两个 read 函数,第一个 buf 只能栈溢出至 ret ,第二个 bank 在 bss 段中,所以思路很明显,要栈迁移到 bss 段中 有 puts 函数和 read 函数,所以我们可以先用 puts 函数泄露出 libc 地址,然后用 read 函数写入 有万能函数,能让我 ...
分类:
其他好文 时间:
2020-02-23 09:58:30
阅读次数:
143
1.当flag在参数里时 可以尝试使用全局变量显示 ?hello=GLOBALS 2.当flag在文件里时 可以使用?hello=file("flag.php") 来显示文件内容 3.当要修改get为post时要更改接口 需要在包里添加 Content-Type:application/x-www- ...
分类:
其他好文 时间:
2020-02-20 15:26:37
阅读次数:
224
红日安全简介红日安全民间团队成立于2016年,专注于APT***、威胁情报、漏洞挖掘、企业安全、代码审计、AI安全、CTF竞赛及安全人才培养。团队成员来自奇安信、绿盟、阿里、金融公司、传统行业等公司,且也有部分在校学生与自由职业者。自团队成立以来,已荣获来自CarSRC、字节跳动SRC等企业致谢。团队成员也曾参与DDCTF、XCTF、网鼎怀CTF等多项CTF竞赛,并荣获2018网鼎怀全国网络安全大赛
分类:
其他好文 时间:
2020-02-19 01:15:46
阅读次数:
115
知识点 php序列化与反序列化 序列化:函数为serialize(),把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等 反序列化:函数为unserialize(),将字符串转换成变量或对象的过程 常用的魔术方法: __construct():创建对象时初始化,当一个对象创建时被 ...
分类:
Web程序 时间:
2020-02-18 18:03:13
阅读次数:
86