1,luck_guy ida打开,很简单 #include<stdio.h> int main() { char f1[] = "GXY{do_not_"; char f2[] = "icug`of"; char temp[7]; for (int j = 0; j < 7; ++j) { if ( ...
分类:
其他好文 时间:
2020-02-16 21:07:15
阅读次数:
325
``` 00401057 |. /0F87 B0000000 |ja 18a51cbc.0040110D 0040105D |. |33DB |xor ebx,ebx ; 清空ebx 0040105F |> |8A441C 14 |/mov al,byte ptr ss:[esp+ebx+0x14]... ...
分类:
其他好文 时间:
2020-02-14 14:29:15
阅读次数:
72
CTF-PWN入门指导与学习路线 PWN是一个黑客俚语,由"own"引申出来,含意是在对战中处在胜利的优势,或是竞争对手处在完全惨败的情形。在信息安全领域中,包括服务器或PC或是应用程序,PWN在这一方面的意思是攻破("to compromise")或是控制,取得未授权的访问进而入侵系统。 PWN类 ...
分类:
其他好文 时间:
2020-02-13 17:40:12
阅读次数:
84
题目 点击后 本题是典型的本地文件包含漏洞+php伪协议的结合应用 http://123.206.87.240:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php 使用base64解码 <htm ...
分类:
其他好文 时间:
2020-02-12 14:47:35
阅读次数:
71
// 这是一个组件 <view class="custom-class van-card {{ centered ? 'van-card--center' : '' }}"> <view class="van-card__thumb" bind:tap="onClickThumb"> <image ...
分类:
其他好文 时间:
2020-02-12 11:13:17
阅读次数:
77
CTF 文件上传 写在前面: 文件上传漏洞常用于获取 ,从而取得对目标网站(系统)的控制权。要获取 ,需要: 1.知道上传后文件所保存位置(不知道那就猜、爆破) 2.上传后文件的名字(是否被更改) 00一句话木马 一句话木马原理及不同类型: 在文章后续会根据例子提供一句话木马的变式 01 毫无过滤 ...
分类:
Web程序 时间:
2020-02-11 19:11:47
阅读次数:
1833
Canary 参考链接:https://ctf wiki.github.io/ctf wiki/pwn/linux/mitigation/canary zh/ 0x1 简介: 用于防止栈溢出被利用的一种方法,原理是在栈的ebp下面放一个随机数,在函数返回之前会检查这个数有没有被修改,就可以检测是否发 ...
分类:
其他好文 时间:
2020-02-10 17:49:53
阅读次数:
96
简介 原题复现: 考察知识点:python代码编写能力。。。 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 简介 页面提示有源码可以下载,直接拼接URL www.tar.gz 下载后发现一堆php 初步考虑就是有考察 ...
分类:
Web程序 时间:
2020-02-10 09:18:56
阅读次数:
206
Let's start the CTF:和stdin输入的字符串在同一个栈上,再准确点说是他们在栈上同一个地址上,gdb调试看得更清楚: 调试了就很容易看出来在堆栈上是同一块地址。发生栈溢出是因为:read和write的缓存区地址相同,sys_write函数地址只有20,但是sys_read函数地址... ...
分类:
其他好文 时间:
2020-02-09 22:05:12
阅读次数:
80
##nani 文件包含和魔法函数 _WAKEUP() 的跳过 在url中直接尝试php为协议 php://filter 拿到use.php的源码 源码中 _wakeup()魔术方法将convent对象中的warn变量赋变为空值 // _WAKEUP()会在反序列化时触发,__wakeup()函数 该 ...
分类:
Web程序 时间:
2020-02-08 16:02:58
阅读次数:
389