![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 65
CodeRoc
这个作者很懒,什么都没留下…
展开
-
攻防世界pwn-Mary_Morton
题目 1、文件分析 64位的程序,并且开启了NX和Canary,还有Partial RELRO,got表有写权限 执行文件看流程 使用IDA进行分析,发现存在两处漏洞,字符串漏洞和栈溢出漏洞 通过搜索,存在后门函数 2、解题思路: 首先利用字符串漏洞,获取canary的值,绕过Canary保护 利用栈溢出漏洞,执行后门函数,获取到flag 3、获取canary值 计算偏移地址 canary的值就是var_8,我们需要获取var_8的值,栈溢出时保证该值不改变就可以绕过canary保护。 (1原创 2021-01-04 15:07:54 · 224 阅读 · 1 评论 -
Ubuntu安装pwndbg超时处理( Read timed out)
Ubuntu安装pwndbg超时处理( Read timed out) (1)pwndbg安装 执行如下命令: git clone https://github.com/pwndbg/pwndbg cd pwndbg ./setup.sh (2)超时问题 解决方案: 临时修改pip的源并设置超时时间。 # Install Python dependencies ${PYTHON} -m pip --default-timeout=60 install ${INSTALLFLAGS} -Ur requi原创 2020-10-13 22:12:03 · 1233 阅读 · 0 评论 -
“百度杯”CTF比赛 十一月场 题目名称:Mangager
“百度杯”CTF比赛 十一月场 题目名称:Mangager 题目内容: 进入后台,我就会升职加薪当上总经理出任CEO迎娶白富美走向人生巅峰,现在想想还有点小激动。 解题思路 SQL注入,盲注。因为用户名和密码输入错误,提示信息不同。可以对用户名进行盲注,当提示下图信息,说明猜测正确 2. 抓包分析 _nonce=f46bb1c2ad026b360b3dfe4d615754826696482修改后会被检查到,说明他有用。 2. 查找_nonce怎么得到 在login.js 可以看到对它进行了赋值,但是原创 2020-07-24 15:06:11 · 842 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场 题目名称:SQLi 后台有获取flag的线索
“百度杯”CTF比赛 九月场 题目名称:SQLi 后台有获取flag的线索解题思路 解题思路 1. 具有SQL注入点连接: http://c3084761df8c4b1c91ddf64fd8c2ed4f22bb2637d78e4132.changame.ichunqiu.com/l0gin.php?id 2. 逗号之后被截断了,使用无逗号注入mysql无逗号的注入技巧 3. 判断字段个数 (SQL语句出错时,id原样输出) payload: l0gin.php?id=1%27%20order%20by%2原创 2020-07-23 15:47:35 · 736 阅读 · 0 评论 -
Windows 10 Kali子系统配置ConEmu(快速打开Kali)
效果:原创 2020-05-03 18:04:08 · 725 阅读 · 1 评论