这道题目看很多题解是使用 one_gadget 做的,还有的是使用 LibcSearcher 模块做的。我刚开始看见题目给了 libc库,但是我总是打不通。 这道题如果使用 LibcSearcher 来做就是常规的先泄露canary值后按照ret2libc来打就可以了。 来先看一下,程序的主要部分。程序是要我们输入
https://codeforces.com/gym/103389/problem/B 假设字符集为{a,b,c}。 从后往前看一个串,如果当前串集合没有满,比如说字符串是cbacba 对于最后一个a,可以跳出去。 对于最后一个b,可以跳出去。 对于最后一个c,可以跳出去。 但是当第一个a的时候,就不能直接跳出去了。贪心去看发现跳到
信息收集是指通过各种方式获取所需的信息。信息收集是信息得以利用的第一步,也是关键的一步。—百度百科 信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。 背景: 不论曾经作为白帽子、安全服务工程师还是现在作为甲方安全工程师,都
cookie 题目 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’ 解题 题目的意思很明显,查看cookie,在cookie中看到了一个cookie.php的文件 访问该文件 http://111.200.241.244:53143/cookie.php 要我们请参阅http响应,使用burpsuite抓包查看响应得
在URL后加/cookie.php 得到 F12 得到flag
Metarget目前仅支持在Ubuntu 16.04和18.04安装运行,在20.04上可能会遇到依赖项问题。安装步骤十分简单。 这里使用Ubuntu 18.04为例进行安装: git clone https://github.com/brant-ruan/metarget.git cd metarget/ pip3 install -r requirements.txt 然后执行以下命令,为系统安装带有
我们分析程序如果v4 = v6 连续十次则循环结束,然后执行后面函数获得flag 如果数字不等则退出 我们观察栈空间发现var-30(v7)与seed相差0x20。 然后我们可以利用gets函数的天然漏洞,覆盖seed为3, 下面是脚本。我们可以利用ldd file查看libc。这里利用ctypes库实现python、c混合
前言 AWD赛制更接近真实攻防场景,同时具有高度的对抗性和观赏性,对攻防人才的选拔和培养有现实意义,因此往往被用于安全团队的攻防训练及国家的重要网络安全赛事中。 曾广泛应用在各类国内、国际重要赛事中,如“网鼎杯”网络安全大赛、第二届“强网杯”全国网络安全挑战赛、DEF CON CH
打开页面后,是一个登录页面: 用御剑扫一扫,发现有注册页面: 用burpsuite抓注册页面: 尝试构造sql盲注语句:username=1' and left(database(),1)>'a'# 得到结果为nnnnoooo!!!过滤了很多 通过抓包出来的三个参数,猜测注册的语句是:insert into tables value('$email','$username','$pa
IDA小技巧 shift + e 可以直接提取数据 菜鸡都是从没有壳的开始做 查看程序运行的状态,输入几个字符直接退出 Ida打开 第八行提示输入flag 第十一行进行逻辑判断。 输入的flag的长度小于30字符大于4字符 第十三行,赋值字符串进入循环逐个字符判断前四个字符是否位EIS{ 第1
题目描述 暂无 题目截图 根据题目名称,应该就是php反序列化。 解题思路 class xctf { public $flag = '111'; public function __wakeup() { exit('bad requests'); } } 根据代码,猜测code的参数即提交反序列化字符串。 我们发现xctf类存在__wakeup函数,而wakeup函数是反序列
题目描述 暂无 题目截图 只提示了一句话:Can you anthenticate to this website? 估计是让认证绕过,登录网站。 解题思路 查看请求及响应包,未发现提示或可疑信息。 对网站进行目录探测。 并未发现可疑文件及路径。 经过百度,发现存在phps源码泄露。 直接访问index.phps,发现网站源码
打开页面后,让我们输入一个域名: 输入127.0.0.1,是一个命令注入: 接着输入 127.0.0.1 && ls ,发现被过滤了: 但发现url处有编码,尝试url输入编码,输入%80(因为这个数刚好超过了ASCII码),有代码: 打开这个网页,并搜集到了是Django模板,数据库为sqlite3: 在比赛时有个提示的:RTFM of PHP CU
下载附件,得到未知格式文件,010看一下,是rar格式,另存为rar文件 解压,得到未知格式文件++__++,file看一下,pcapng文件 改一下后缀,wireshark打开,协议分级看看,tcp流量居多 试试看能不能导出http对象,发现flag.rar文件,导出 解压,发现要密码 回到流量包,尝试追踪TCP流,发现疑似base64编码
步骤 下载所给附件,发现是一个word文档,打开之后发现里面是不知道是什么的乱码 好家伙,直接给我看懵逼了,看了师傅们的文章才知道还有与佛论禅这种东西,恕在下孤陋寡闻了…原来题目中早已给了提示:如来 打开与佛论禅网站:https://www.keyfc.net/bbs/tools/tudoucode.aspx 点击普
第2章 Python语言基础 1.Python 环境的搭建 Windows 系统下的安装 Linux 系统下的安装 2.编写第一个Python程序 3.Python模块的安装与使用 4.Python序列 列表 元组 字典 5.Python控制结构
下载附件,得到图片 010跑一下模板,正常,没问题 送进Stegsolve,发现lsb隐写,数据分析发现zip文件 保存二进制文件为压缩包,解压,得到flag.txt iVBORw0KGgoAAAANSUhEUgAAAPoAAAD6CAYAAACI7Fo9AAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAAEnQAABJ0Ad5mH3gAAAVqSURBVHhe7
第1章 渗透测试概述 1.信息安全发展史 2.信息安全行业的现状 2.1渗透测试 2.1.1黑盒测试 是指在对客户组织的产品一无所知的情况下模拟真实的入侵手段,对用户所需测试的产品进行渗透测试。
攻防世界逆向高手题之handcrafted-pyc 继续开启全栈梦想之逆向之旅~ 这题是攻防世界逆向高手题的handcrafted-pyc . . 下载附件,照例扔入exeinfope中查看信息: . . (这里积累第一个经验) 额,这里写着py脚本文件,但是因为我下载的附件没有后缀名,以为是编译好的pyc文件,于是用http
攻防世界之funny_video 首先这题目 下载了一个MKV视频 是视频 没错而且还是个小视频 正当兴奋的时候 视频的内容真的让我大开眼界 就是这币让我大开眼界的 看完视频接下来就是探秘时刻 让我们想想为什么这次题是一个视频 而且还是一个令我大开眼界的视频 真的是怎么一个普通
CTF-WEB 新手区view_sourcerobotsbackupCookiedisabled_buttonweak_authsimple_phpget_post 新手区 view_source 题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 解:右键有用不了,那就直接用F12,查看源码 可以看到这里的注释即为Flag robo
攻防世界逆向高手题之zorropub 继续开启全栈梦想之逆向之旅~ 这题是攻防世界逆向高手题的zorropub . . 最近有点偷懒了,几天没写题了,时间都是挤出来的,再忙也应该每天抽出时间来做题保持积累才对。 . . 下载附件,照例扔入exeinfope中查看信息: . . 64位ELF文件无壳,kali上运行不
下载得到名为e02c9de40be145dba6baa80ef1d270ba.png的图像文件,010打开,内容太多,一眼找不到实用信息,送kali,上foremost,分离出rar文件 解压文件,发现要密码暴力破解行不通,回归原图,使用Stegsolve未能找到线索(也可能是没能掌握此工具的高级用法),来到010,搜索“key”、“passwd”等关键
view source ctrl+u查看源代码 robots robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小
如果网站存在备份文件,常见的备份文件后缀名有:.git 、.svn、.swp、.~、.bak、.bash_history、.bkf尝试在URL后面,依次输入常见的文件备份扩展名。 ip/index.php.bak下载下来的文件使用记事本打开查看: 给你Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}