- 博客(12)
- 收藏
- 关注
原创 Buuoj ciscn_2019_n_1
很明显了,v2本来是0,然后v2 == 11.28125 就可以cat /flag了。问题就转化成修改局部变量,而func函数内部使用了gets函数。v2是float,4个字节,即var_4;v1是char数组,长度30,即var_30;溢出距离:0x30 - 0x04。题意转化为将var_4设置为 11.28125 (0x41348)2.3.1、查看v1和v2。
2023-10-15 13:18:18 47
原创 buuoj warmup_csaw_2016
(1)v5的长度是40(双击点进去就可以看到长度)这里确定执行 cat flag.txt的地址即可。(2)返回地址8个字节。
2023-10-15 11:14:14 85
原创 Buuoj test your nc
标志将一个 bash 与端口 10000 相连。现在客户端只要连接到服务器上的 10000 端口就能通过 bash 获取我们系统的完整访问权限。主机开启 nc -l port1,远程连接 nc ip port1,这样两机器就可以聊天了。经常用到的大概就这么多了,当然它还有其他的用法,用 nc -help就可以查看。main函数直接就是连接shell,猜测题目的意思就是直连给定的主机端口就行了。主机上 nc -l port1 -e /bin/bash。然后就可以向远程机器发送命令了。
2023-10-15 09:15:12 44
原创 BUU BURP COURSE 1【basic】
(2) remote_addr、X-Real-IP、X-Forwarded-For,这3个头参数需要详细了解。(1) 看到这里估计就蒙了,这怎么玩?这提示就是伪造一个本地请求,就是头信息中传一个127.0.0.1;
2023-10-07 07:16:43 330 1
原创 BUU UPLOAD COURSE 1【basic】
请求参数:添加两个 {"file": "uploads/6520874b1e440.jpg", "x": "cat /flag"}1、先打开链接,上传一个普通文件,发现它会被默认存为一个jpg文件,那么通过蚁剑的方式是行不通的。3、将txt文件上传,复制图片地址,打开浏览器、BurpSuite代理,将请求参数进行修改。可以看到返回的结果中执行了 cat /flag。2、新建一个txt文件,将下面内容贴进去。
2023-10-07 06:45:57 220
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人