程序存在两个漏洞,gift存在格式化字符串漏洞,vuln存在栈溢出漏洞 这题和攻防世界的Mary_Morton类似,用格式化字符串漏洞泄露canary,然后就是常规的栈溢出来getshell,需要注意的是在gift里面只能输入6个字符 脚本如下 # -*- coding: utf-8 -*- fro ...
分类:
其他好文 时间:
2020-03-02 20:43:41
阅读次数:
93
Full RELRO 为got表只读 程序的功能如下 1是read函数,存在栈溢出,2是puts函数,可以泄露canary,3是退出 思路 :程序中插入了canary,用puts函数泄露,然后再用puts函数来泄露puts_got,用libcsearcher获得libc版本,最终getshell c ...
分类:
其他好文 时间:
2020-03-02 10:34:15
阅读次数:
95
Redis主从复制 Redis是一个使用ANSI C编写的开源、支持网络、基于内存、可选持久性的键值对存储数据库。但如果当把数据存储在单个Redis的实例中,当读写体量比较大的时候,服务端就很难承受。为了应对这种情况,Redis就提供了主从模式,主从模式就是指使用一个redis实例作为主机,其他实例 ...
分类:
系统相关 时间:
2020-03-01 10:39:00
阅读次数:
133
0x00 前言 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。 0x ...
分类:
Web程序 时间:
2020-02-28 01:20:58
阅读次数:
124
thinkphp远程执行漏洞的本地复现 0X00漏洞简介 由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell(可以控制服务器) 0X01环境搭建 下载存在漏洞版本我下载的版本是thinkphp_5.0.22搭建好以 ...
分类:
Web程序 时间:
2020-02-15 15:55:18
阅读次数:
117
前言 使用Exp生成器生成Ladon插件实战,CVE 2016 3088 ActiveMQ GetShell 0x000 漏洞信息 漏洞编号: CVE 2016 3088 漏洞原理: ActiveMQ 中的 FileServer 服务允许用户通过 PUT/MOVE方法上传文件到指定目录 影响版本: ...
分类:
系统相关 时间:
2020-02-14 16:23:43
阅读次数:
140
前言 使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell 漏洞环境 使用docker ThinkPHP 5.0.20 复现测试 Payload: http://192.168.1.37:8080/index.php?s=/Index/\think\app/invokefunc ...
分类:
Web程序 时间:
2020-02-14 16:22:50
阅读次数:
108
phpMyadmin简介 phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库 。 信息收集 此部分主要需要收集的是网站物理路径,否则后续无法通过URL连接Shell 物理路径 查询数据库存储路径来推测网站物理路径,也可以通过log变量得到 se ...
分类:
Web程序 时间:
2020-02-10 14:06:07
阅读次数:
142
Let's start the CTF:和stdin输入的字符串在同一个栈上,再准确点说是他们在栈上同一个地址上,gdb调试看得更清楚: 调试了就很容易看出来在堆栈上是同一块地址。发生栈溢出是因为:read和write的缓存区地址相同,sys_write函数地址只有20,但是sys_read函数地址... ...
分类:
其他好文 时间:
2020-02-09 22:05:12
阅读次数:
80
正确返回system的地址的情况下,无法拿shell "通过Ex师傅的博客找解决方法" 简单来说就是返回地址处加个ret,使rsp能栈对齐 ...
分类:
系统相关 时间:
2020-01-31 12:37:59
阅读次数:
73