CTF学习总结
文章平均质量分 81
头秃的bug
这个作者很懒,什么都没留下…
展开
-
CTF PWN之heap入门 unlink
unlink的利用需要申请连续的chunk,为了方便我们先要让IO两个缓冲区都申请了,即程序执行至少以此IO输出,一次IO此输入(这里可以让程序执行一遍创建堆块的流程实现),后面再创建两个相邻的堆块,后面一个大小大于0x80,再前一个堆块里伪造一个释放状态的chunk,并利用堆溢出改写后一个chunk的P_size(伪造chunk的大小包括chunk头),和size(in_user为为0),然后free后面的chunk来触发前合并,从而进行unlink。P:为要取出的chunk指针(指向chunk头的)原创 2022-09-09 20:07:19 · 1600 阅读 · 1 评论 -
PWN——栈迁移
简单一句话就是控制esp指针的指向。实现指令:eave;ret 指令Leave等价于:其实就是在做栈恢复上一次栈空间的操作。但这过程中能恢复到上次的栈的关键数据为当前ebp指向地址上值(oldebp),当我们通过溢出覆盖原本的oldebp值时,然后将leave;ret 程序段地址放在返回地址上,那么就可以实现将esp迁移至我们想要的地方(取决于oldebp上的覆盖的地址,注意这里会抬高4字节,64位抬8字节)。第一次leave第一次ret:因为esp还是指向leave;.........原创 2022-08-29 17:30:03 · 1468 阅读 · 0 评论 -
pwn 缓冲区溢出+libc泄露 执行system(/bin/sh)
转载于自己博客:pwn 缓冲区溢出+libc泄露 执行system(/bin/sh) - 松下之约一、libclibc是Standard C library的简称,它是符合ANSI C标准的一个函数库。libc库提供C语...http://lusong.store/index.php/archives/37/学习网络安全知识,遵守网络安全法律法规,做知法守法的现代好青年。...转载 2022-05-02 19:31:27 · 520 阅读 · 0 评论 -
XSS的基础与BUU XSS COURSE 1靶场练习
二、漏洞利用与绕过方法两个层:WAF、代码层1、黑名单绕过 寻找没有被过滤的标签2、双写、大小写转换 双写:在直接将一些关键字用空字符替换的时候可以用 大小写转换:过滤的时候没考虑大小写问题2、利用标签事件 比如标签点击、聚焦、鼠标动作事件来触发代码执行标签闭合:注入点在标签属性中,闭合标签使注入点在=变成一个独立的标签3、HTML实体编码和js编码html实体解析也不是在构建DOM树时解原创 2022-03-29 21:06:30 · 8697 阅读 · 0 评论 -
命令执行漏洞---题目练习(2015 HITCON BabyFirst)
一、2015 HITCON BabyFirst环境:攻击机:kali--192.168.198.128、win10浏览器目标机器:ubuntu--92.168.198.135题目源代码:原创 2022-03-19 20:47:07 · 5324 阅读 · 0 评论 -
命令执行漏洞(教材:从零到一 CTFer成长之路)
一、什么是命令执行漏洞由于开发者使用一些执行命令函数其未对用户输入的数据进行安全检查时,可注入恶意命令,实现恶意命令执行。命令执行一般发生在远程,故称远程命令执行RCE(Remote Command Exec或Remote Code Exec)。以PHP的syste()函数为例:<?php $str = $_GET['name']; system("echo hello ".$str); //调用系统程序执行命令?>正常输入?name=lusong,原创 2022-03-18 22:50:45 · 5592 阅读 · 0 评论 -
SSRF 攻击PHP-FPM(FastCGI 攻击):学习总结仅供参考
一、FastCGI 快速通用网关协议,fastcgi 和cgi 解决的问题一样,都是在解决http服务器(Apache、Nginx、IIS等)和其他应用程序(为客户端处理数据的程序 比如:学校官网程序)之间通信问题,区别在与处理方式的不同而有。CGI 方式在每次http服务器收到一个http数据之后就行创建一个CGI进程,当数据处理完后立即销毁...原创 2022-03-05 22:15:22 · 1687 阅读 · 0 评论 -
SSRF 302跳转 gopher协议攻击redis写入ssh公钥,实现远程无密登录(学习总结)
一、SSRF漏洞SSRF(Server Side Request Forgery,服务器端请求伪造)是一种攻击者通过构造数据进而伪造服务器端发起请求的漏洞,因为求情是由服务器发出的,所以往往是利用SSRF漏洞攻击服务器所在网络内部系统。SSRF漏洞形成原因是服务器提供了从外部获取数据的功能,但没有对获取数据的目标地址、协议等进行过滤和限制,从而攻击者可以让服务器发起任意请求。如下是一个简单的SSRF漏洞,对传入的url 没有做任何限制。即可通过向...原创 2021-11-20 23:52:56 · 2866 阅读 · 1 评论 -
任意文件读取漏洞中flask SSTL 注入练习总结
一、flask:Flask是一个使用python编写的Web 应用框架,模板引擎使用 Jinja2 。j简单理解为,flask 是一个开发web 程序的python 第三方框架,即可以通过这个框架编写自己想要的web 程序。二、SSTL注入: 中文解释为 服务器模板注入攻击,即服务器端接受客户端输入数据,并作为web 应用模板数据的一部分,在执行目标渲染时,恶意代码将被执行。重点就在对目标文件渲染的过程,不同的框架使用的渲染模板引擎不同,flask 使用的时Ji...原创 2021-11-15 14:57:36 · 2220 阅读 · 1 评论 -
php://filter协议在任意文件读取漏洞中的利用二(学习总结)
一、练习题目源码练习题目描述:练习任务:为获取web目录下的flag信息。index.php 接受GET 输入str,并保存在test/test.php中,但用户输入的字符前会自动添加 exit() 退出函数,使得test.php 没机会执行用户输入的shell就退出。flag信息隐藏在flag.php中,但直接访问falg.php,被不会得到flag。#index.php 文件<?<?php $str="<?php ...原创 2021-11-12 23:28:16 · 1013 阅读 · 0 评论 -
php://filter协议在任意文件读取漏洞中的利用(学习总结)
一、php://协议官网解释为:php://—AccessingvariousI/O streamsPHP provides a number of miscellaneous I/O streams that allow access to PHP's own input and output streams, the standard input, output and error file descriptors, in-memory and disk-backe...原创 2021-11-12 18:26:36 · 3055 阅读 · 1 评论