自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 2023 第七届 HECTF 信息安全挑战赛ezest

SROP 攻击利用 rt_sigreturn 来控制程序的执行流程。这种攻击的关键在于构造一个伪造的信号帧(包含寄存器的状态),然后通过程序中的漏洞(如栈溢出)引导程序执行 rt_sigreturn,从而使操作系统恢复这个伪造的信号帧。

2023-11-22 20:03:31 91

原创 2023 第七届 HECTF 信息安全挑战赛signin

本题主要是要让程序执行到b4ckdo0r函数,但是需要在函数中满足输入的数值大于3和等于0x42此题关键点在LODWORD(v4[0]),主要是LODWORD(**是一个在编程中用来从更大的整数类型中提取低位部分(低阶双字)的宏或函数。通常用于从 64 位整数(如或)中提取低 32 位,以得到一个(即)类型的值。),我们输入的是64位的数据,比对需要小于3的时候使用的是64位的数据,但是在比对是否位0x42时,使用的是低32位的数据。

2023-11-22 20:01:38 100

原创 记一次[鹏城杯 2022]简单的php

用system(current(getallheaders()));搞一搞,然后在请求的时候,将头部信息修改,改成我们想要执行的代码。尝试一下绕过上面的正则表达式,用取反试一试,不得不说,chatgpt666。传进去试一下,可以用phpinfo()继续构造payload,继续gtp。执行命令一步步找......打开题目环境,发现如下代码。找到疑似flag所在的文件。

2023-03-19 19:49:12 706 1

原创 记一次buuctf[网鼎杯 2018]Fakebook1

暂时还不知道怎么写,继续看看,去join处试一试,试了一个join,出现报错,报错是db.php 感觉有数据库,刚好首页也有传参,那就试一试sql,此处使用order by进行探测,到5的时候报错,感觉有货。使用联合查询 union select被检测了,试一试检测的到底是啥,经过一番探测,检测的貌似是“union select”,用 /**/ 代替一下空格就可以绕过,找到回显点,感觉能继续出货,继续干。打开题目,先收集一下信息,看个robots.txt先,在robots.txt中出货了。

2023-03-19 01:31:11 97

原创 记一次[SWPUCTF 2022 新生赛]什锦

flag就是 md5(富强明主文明和谐pigissocutewhyyoukillpig但是猪猪好好吃诶)CodeC实在是没头绪,看了大佬的wp才知道的,解密出来是 但是猪猪好好吃诶。CodeA猜测是使用了社会主义核心价值观加密,找个网站解密试一下 ,附网站。CodeB是一张图片。看到图片下方,猜测是猪圈密码。在task中得到了应该怎么才能拿到flag。猪圈密码解密拿到CodeB,附网站。下载题目附件,得到如下文件。

2023-03-12 11:19:59 214

原创 记一次[SWPUCTF 2021 新生赛]sql

到这里之后开始union注入,发现 = 也是被检测的,可以使用like来代替 = ,先查一下回显点,接下来就开始使用查询系统库来获取表名,直接使用database() 代替数据库名了,就不查询数据库名了。试一试order by,但是发现检测空格,这里可以使用多行注释 /**/ 来代替空格,使用order by 进行探测,到4的时候报错。试了下,发现mid是可以的,但是似乎是限制只能输出这么长,所以还要修改一下mid,做题太久了,一不注意靶场就自动关闭了。找到了flag所在字段,接下来就是查这个字段了。

2023-03-12 10:50:31 299

原创 记一次[NSSCTF 2022 Spring Recruit]babyphp

第三个if,这里要求b1!=b2,但是又要求md5值相同,在这里也同样是用到了数组绕过,如果md5() 中传入的不是字符串而是数组,不但md5()函数不会报错,结果还会返回null,在强比较(===)里面null=null为true绕过,b1与b2设置不同的值即可,此处传参 b1[]=1&b2[]=2 即可绕过。$a和$b都传入md5()后,得到值为0e开头的数据,会将其识别为科学计数法,结果都为零。通过观察代码,可发现需要通过四个if判断才能拿到我们的flag。这里我使用的是数组绕过,传参 a[]=1。

2023-03-10 18:00:06 427 1

原创 记做一次[NISACTF 2022]popchains

此处中访问string的page属性,若是将string设为一个Try_Work_Hard的对象,在此处调用Try_Work_Hard的对象的page属性,而Try_Work_Hard中并没有page属性,是不是就可以在此处实现调用__get()到这里,思路暂定为:先定义两个Road_is_Long的对象Road_is_Long1和Road_is_Long2,将Road_is_Long1的属性page设置为Road_is_Long2,在执行到如下代码时。方法,那么 PHP 就会自动调用这个方法。

2023-03-09 15:16:16 270 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除