ctf的wp
niexinming
不积跬步无以至千里
展开
-
一道有趣的关于nodejs的ctf题
首先,出题背景是公司要求我出一道简单的ctf题目,正好我最近在学习nodejs相关的东西,于是我就出了这道题目,题目源码,我已经打包上传到了GitHub上,如果有兴趣,可以下载下来,研究一下这个题目开局是一个登陆页面在这里你会想到什么呢?爆破?nononono~你要想到的是这是一道nodejs的题目啊,js本身就是一种弱类型语言,所以,你可以改变数据类型,来看看它会不会产生非预期的效果,你...原创 2019-12-24 01:13:29 · 35368 阅读 · 0 评论 -
stack的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了stack这个题目感觉还不错,我把wp分享出来,方便大家学习 stack的题目要求是: nc hackme.inndy.tw 7716Here is my C programming homeworkBut compiled with full protection (RELRO, PIE, NX, Sta原创 2017-11-29 16:34:37 · 2034 阅读 · 0 评论 -
onepunch的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了onepunch这个题目感觉还不错,我把wp分享出来,方便大家学习 onepunch的题目要求是: nc hackme.inndy.tw 7718Punch!这个题目没有太多提示 下面我用ida打开smashthestack这个程序看main函数 这个程序在16行有一个任意地址写的漏洞,程序输入的第原创 2017-11-15 16:18:31 · 2964 阅读 · 1 评论 -
2017湖湘杯pwn100的wp
湖湘杯的pwn比赛很有趣,我做了pwns100的题目,感觉不错,我把wp分享出来,pwns的下载链接是:http://download.csdn.net/download/niexinming/10139497 把pwns100直接拖入ida中: main函数: base64解码函数 输入函数 可以看到read可以输入的字符串可以长达0x200个,这里可造成缓冲区溢出漏洞原创 2017-11-30 22:31:09 · 2709 阅读 · 0 评论 -
湖湘杯pwn400的wp
湖湘杯的pwn比赛很有趣,我做了pwn300的题目,感觉不错,我把wp分享出来,pwns的下载链接是: http://download.csdn.net/download/niexinming/10152069 把pwn400直接拖入ida中: main函数: Create Profile函数: Print Profile函数: Update Profile函数: Ex原创 2017-12-09 15:13:57 · 2018 阅读 · 0 评论 -
raas的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了raas这个题目感觉还不错,我把wp分享出来,方便大家学习 raas的题目要求是:nc hackme.inndy.tw 7719This is a Record-as-a-Service!And also our fist heap-based challenge.Source code is avail原创 2017-11-22 02:16:00 · 1661 阅读 · 1 评论 -
notepad的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了notepad这个题目感觉还不错,我把wp分享出来,方便大家学习 very_overflow的题目要求是: nc hackme.inndy.tw 7713把notepad直接拖入ida中: main函数: menu函数: bash函数: cmd函数: rstrip函数: n原创 2017-12-11 00:15:33 · 1678 阅读 · 0 评论 -
覆盖虚表方式利用栈溢出漏洞
前几天我有个朋友参加一个比赛,丢给我一个pwn题目,问我能不能getshell,而我正好在学习pwn,就拿来练练手,折腾了很久,没有搞出来,后来M4x大佬发来了他的exp,拜读一番之后觉得他的思路相当巧妙,于是记录一下 题目的地址是: http://download.csdn.net/download/niexinming/10003547 题目要求:Task:栈溢出,无任何保护,获得溢出字原创 2017-09-30 17:18:19 · 4325 阅读 · 1 评论 -
2017湖湘杯pwn200的wp
湖湘杯的pwn比赛很有趣,我做了pwns200的题目,感觉不错,我把wp分享出来,pwns的下载链接是:http://download.csdn.net/download/niexinming/10142411 把pwns100直接拖入ida中: main函数: sub_80485CD函数: 在sub_80485CD函数可以看到输入的数据直接进入了printf函数中,所以这个肯定是一原创 2017-12-03 00:06:28 · 2863 阅读 · 8 评论 -
2017湖湘杯pwn300的wp
湖湘杯的pwn比赛很有趣,我做了pwn300的题目,感觉不错,我把wp分享出来,pwns的下载链接是:http://download.csdn.net/download/niexinming/10143408 把pwn300直接拖入ida中: main函数: add函数: 这个题目很有意思,首先开辟一个3到255大小的堆空间,然后做加减乘除的计算之后把计算结果放入堆中,最后可以把所有原创 2017-12-03 23:33:26 · 1073 阅读 · 1 评论 -
rsbo和rsbo2的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了rsbo和rsbo2这两个题目感觉还不错,我把wp分享出来,方便大家学习 rsbo的题目要求是: nc hackme.inndy.tw 7706Tips: ROP, open, read把rsbo直接拖入ida中 main函数: init函数: 这个程序首先在init函数中读取了flag文件原创 2017-11-24 01:09:56 · 1625 阅读 · 0 评论 -
ping的wp
这道题目是https://hackme.inndy.tw/scoreboard/的一个web题目,题目地址在:https://hackme.inndy.tw/ping,首先这个题目给了源码 <!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Ping</title></head><body>原创 2017-11-24 23:06:46 · 705 阅读 · 0 评论 -
tictactoe的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了tictactoe这个题目感觉还不错,我把wp分享出来,方便大家学习 tictactoe的题目要求是: nc hackme.inndy.tw 7714Can you beat my tic-tac-toe AI?把tictactoe直接拖入ida中: main函数: computerMove函数:原创 2017-12-13 17:30:30 · 1156 阅读 · 0 评论 -
toooomuch和toooomuch2的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了toooomuch这个题目感觉还不错,我把wp分享出来,方便大家学习 toooomuch的题目要求是: nc hackme.inndy.tw 7702Can you pass the game?这个题目是一个二分猜测题目,很简单,passcode是硬编码在binary里面的 toooomuch-2的题目原创 2017-12-13 20:28:22 · 3406 阅读 · 1 评论 -
very_overflow的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了very_overflow这个题目感觉还不错,我把wp分享出来,方便大家学习 very_overflow的题目要求是: nc hackme.inndy.tw 7705Source Code:https://hackme.inndy.tw/static/very_overflow.c程序的源码给了,这个程原创 2017-12-05 20:06:16 · 442 阅读 · 0 评论 -
leave_msg的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了leave_msg这个题目感觉还不错,我把wp分享出来,方便大家学习 leave_msg的题目要求是: nc hackme.inndy.tw 7715I am on a vacation, leave the message for me.把leave_msg直接拖入ida中: 这个程序流程很简单原创 2017-11-27 20:53:15 · 630 阅读 · 0 评论 -
Linux下pwn从入门到放弃
0x0 简介 pwn,在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。 虽然web系统在互联网中占有比较大的分量,但是随着移动端,ioT的逐渐流行,传统的缓冲区溢出又一次有了用武之处 0x01 工欲善其事,必先利其器 Linux下的pwn常用到的工具有: (1)gdb:Linux调试中必要用到的 (2)gdb-peda:gdb方便调试的工具,类似的工具有gef,gd原创 2017-12-15 16:27:47 · 11818 阅读 · 1 评论 -
smashthestack的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了smashthestack这个题目感觉还不错,我把wp分享出来,方便大家学习 smashthestack的要求是:nc hackme.inndy.tw 7717Tips: stderr is available, beware of the output这个题目提示利用错误输出 下面我用ida打开smash原创 2017-11-13 17:31:13 · 2157 阅读 · 0 评论 -
echo和echo2的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了rop和rop2这两个题目感觉还不错,我把wp分享出来,方便大家学习 echo的要求是 nc hackme.inndy.tw 7711Tips: format string vulnerability这个题目提示了是格式化字符串漏洞,所以先了解一下啥是格式化漏洞,参考 http://www.freeb原创 2017-11-12 15:49:04 · 5665 阅读 · 1 评论 -
2016 SWPU 自己做出题目的思路分享
web1的源码我已经下载好了,地址在:http://download.csdn.net/detail/niexinming/9668799自己擅长sql注入,而这个题目刚刚适合我http://web1.08067.me首先这个题目过滤了一大堆东西,比如and,or,空格,%0a,%0b%0c,尤其不能忍的是过滤了逗号,简直是个坑啊由于过滤了and和or和空格,我用%a0来代替空格,原创 2016-10-31 16:21:09 · 4000 阅读 · 0 评论 -
sycsec的一道审计题目
首先题目给出了源代码<?phpif(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path'];}else{ show_source(__FILE__); exit();}if(strpos($path,'..') > -1){原创 2016-10-31 02:13:49 · 3049 阅读 · 1 评论 -
详解2016 SWPU CTF web4
2016年的swpu结束了,很精彩,我玩的很开心这个题目我在比赛的时候没有做出来,后来根据官方的wp复现了一遍,学到很多东西,官方的wp地址是:http://bobao.360.cn/ctf/detail/173.html官方给的web4的题解不是特别详细现在我详细的讲解一下web4,我会详细讲解web4所有的知识点首先网站有源码泄露,在:web4.08067.me/web/w原创 2016-10-31 02:11:10 · 3547 阅读 · 1 评论 -
2016xctf一道ctf题目
首先是index.php:<?php$user = $_GET["user"];$file = $_GET["file"];$pass = $_GET["pass"];if(isset($user)&&(file_get_contents($user,'r')==="the user is admin")){ echo "hello admin!"; if(preg_原创 2016-09-22 15:53:28 · 39243 阅读 · 2 评论 -
mysql利用双重url编码绕过防火墙
例子:http://www.gzidc.org/search/post 的数据:keyword=a如果单纯的在搜索框中输入:select , union,detele,' 那么就会被waf阻拦页面会显示:非法字符如果用双重编码的url替换注入语句那么,waf就不会拦截下面我写了一个程序来讲普通的注入语句转换为双重url编码:import stri原创 2015-10-17 00:25:27 · 1987 阅读 · 1 评论 -
使用sqlmap中tamper脚本绕过waf
0x00 背景sqlmap中的tamper脚本来对目标进行更高效的攻击。由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕业的我,着能偷偷说一下多做一些收集对吸收知识很快。0x01 start脚本名:apostrophem转载 2015-11-03 17:21:29 · 8573 阅读 · 1 评论 -
mysql利用颜表情绕过waf注入
如今连sql注入都开始卖萌了 例子:http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1我们用普通的方式去尝试注入:(1)http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1 and 1=1 #页面显示:Undeclar原创 2015-10-15 17:01:31 · 2359 阅读 · 0 评论 -
http://web1.sycsec.com/b33804a7301e583ca6a473c1c092b09f/
# -*- coding: utf-8 -*-import stringimport urllib2import urllibapt=string.printable[:-6]def httpsend(baopo): data={} baopofirst="SYC" data[baopofirst+baopo]="1" url="http://web1.s原创 2015-10-13 02:46:52 · 6653 阅读 · 0 评论 -
Rctf easysql 题解
这是一个二次注入,就是用户注册之后没有做检查直接将用户名带入数据库,改密码的时候将用户名完整带出,如果我们注册heheda\ 则在修改密码的时候数据库报错:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right synta原创 2015-11-21 17:57:58 · 1771 阅读 · 1 评论 -
2015年rctf web150 (Update set 二次注入)
坦诚说,这次的题目脑洞有的大http://180.76.178.54:8001/17752375bfee20369364468686989278/memberpage.php此题略去登陆与注册还有前面上传的坑不说,光说说update set 的二次注入:文件名有注入漏洞:首先先了解几个函数的意义:mid(),hex(),conv()mid()原创 2015-11-17 16:10:10 · 4220 阅读 · 0 评论 -
mysql order by注入技巧
select user from user order by user,If((1=1),1,(select user from mysql.user)) desc;http://www.2cto.com/Article/201305/209335.html记一下,免得忘了原创 2015-11-05 19:17:07 · 4979 阅读 · 0 评论 -
绕过open_basedir读文件脚本
参加了一场2016年的sycsec感觉又学到不少东西废话不多说,首先啥是open_basedir?open_basedir: 将用户可操作的文件限制在某目录下具体的设置方法可以参考:http://blog.csdn.net/white__cat/article/details/32734343这样设置之后,原则上被限制之外的目录是无法读写文件的,但是有一个漏洞却打破了这个限制参原创 2016-11-13 01:28:21 · 3411 阅读 · 1 评论 -
关于一个sql注入注入题目的思考
p牛在群里面出了一个好玩的题目,正好晚上空虚寂寞冷,就做一下暖暖身子,题目是:<?php$link = mysqli_connect('localhost', 'root', 'root');mysqli_select_db($link, 'code');$table = addslashes($_GET['table']);$sql = "UPDATE `{$table}`原创 2017-02-12 13:54:56 · 2557 阅读 · 2 评论 -
一道sql注入的wp
今天做了一道题目很有意思,题目的地址是:http://118.178.18.181:57019 这个是一个sql注入的题目 首先访问http://118.178.18.181:57019/index.php,查看网页源码的时候发现题目的提示:<!--view source /source.php-->于是访问:http://118.178.18.181:57019/source.php获得题目的原创 2017-10-18 22:12:19 · 1202 阅读 · 0 评论 -
pwnme2和pwnme3的wp
这两个题目是cmcc的比赛,比较有意思,我把pwn的wp发出来,供大家学习,我会写的稍微详细一点,方便新手学习 pwnme2的下载地址是http://download.csdn.net/download/niexinming/10021147 题目要求:Task:溢出,操控按顺序执行函数,读取到flag文件即可...题目地址:nc 104.224.169.128 18887把pwnme2直接原创 2017-10-15 17:51:45 · 1401 阅读 · 0 评论 -
rop和rop2的题目的wp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了rop和rop2这两个题目感觉还不错,我把wp分享出来,方便大家学习 首先先是rop这个题目,下载地址就在https://hackme.inndy.tw/scoreboard/,如果做题的网站关闭或者被墙,就可以从http://download.csdn.net/download/niexinming/100原创 2017-10-17 14:15:25 · 4470 阅读 · 1 评论 -
2016 SWPU web7的复现与思考
2016 SWPU比赛结束了,但是web7还是有点没有搞太懂,于是根据官方的wp来复现了一下,官方的wp地址:http://bobao.360.cn/ctf/detail/174.html首先搭建环境,要安装的依赖是python的:cherrypy和redis(cherrypy的安装可以直接:pip install cherrypy,如果网速比较慢,可以下载我上传好的压缩包:http://原创 2016-11-03 20:41:26 · 3679 阅读 · 2 评论