自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 WEB攻防-PHP特性

WEB攻防-PHP特性&缺陷对比函数&CTF考点&CMS审计实例#知识点:1、过滤函数缺陷绕过2、CTF考点与代码审计#详细点:==与===md5intvalstrposin_arraypreg_matchstr_replace文章目录WEB攻防-PHP特性&缺陷对比函数&CTF考点&CMS审计实例一、原理-缺陷函数-使用讲解-本地1、等于与全等2、MD5函数缺陷绕过3、intval缺陷绕过4、strpos()函数绕过5、in_arr

2022-01-13 17:37:47 2178

原创 WEB攻防-JavaWeb项目

WEB攻防-JavaWeb项目&JWT身份攻击&组件安全&访问控制#知识点:1、JavaWeb常见安全及代码逻辑2、目录遍历&身份验证&逻辑&JWT3、访问控制&安全组件&越权&三方组件

2022-01-13 17:10:42 2604 1

原创 WEB攻防-ASP安全

WEB攻防-ASP安全一、ASP安全&MDB下载植入&IIS短文件名&写权限&解析#知识点:1、ASP环境搭建组合2、ASP-数据库下载&植入3、IIS-短文件&解析&写权限核心点:关注于该语言开发的特性漏洞,通用性漏洞不区分语言1、ASP-环境搭建组合windows iis asp access/sql serveriis中间件***asp开发源码漏洞***数据库安全问题:较少windows安全漏洞:较少2、ASP-数据库

2022-01-07 15:46:50 3375

原创 [NTUSTISC pwn LAB 4]gothijacking

[NTUSTISC pwn LAB 4]gothijacking1、检查保护开启了Canary栈溢出保护,同时有可读可写可执行的段,got表可写入。2、程序分析(1)静态分析一般带canary的栈保护措施都会向栈中写入一串随机数,然后执行完某个步骤进行随机数比对,若相同则继续执行,若不同则退出程序。通过观察反汇编代码,输出what’s your name后需要向name所在地址中输入0x40长度的数据。name在bss段的长度为:0xBF-0X80+1=64。通过检查保护措施看到有RWX的段,是

2021-12-19 17:08:34 455

原创 NTUSTISC pwn LAB 3栈溢出

NTUSTISC pwn LAB 3栈溢出:1、检查保护2、程序分析1)静态分析IDA查看反汇编代码发现read函数,buf显然可以产生栈溢出,但是没有看到message的大小。通过ALT+T快捷键搜索关键词message,发现其在.bss段开启了一块0x8F-0x60+1=0x30的空间,即使填入很长的数据,message依然不能利用栈溢出。也没有在IDA中看到自定义的函数以及一些关键性的“/bin/sh”等可利用的关键字符串出现,但查看保护措施时Has RWX segments提示有可读可写可

2021-12-17 16:43:04 293

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除