本题利用了较为基础的一个栈溢出来获取系统权限 首先我们打开IDA进行分析,搜索字符串我们可以看到有cat flag.txt的关键字样 进入跟踪,我们可以看到,程序调用了sy ...
进入题目, emmm,scratch F ,看到提示 about里有git,并且有git仓库,可以githack dump下来,打开index.php 看到assert我就知道了,看来是我没接触到的知识点,虽然知道assert,但是这道题不知道该怎么下手,查看了WP后,发现因为page获取到的参数没人任何过滤 file templates . page . .php 因为后面是assert,所以可 ...
2019-05-05 23:43 0 492 推荐指数:
本题利用了较为基础的一个栈溢出来获取系统权限 首先我们打开IDA进行分析,搜索字符串我们可以看到有cat flag.txt的关键字样 进入跟踪,我们可以看到,程序调用了sy ...
很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关, ...
web: 1.web萌新福利 没啥好说的,右键查看源码得key 2.you are not admin 一看题目,就想到http头修改,常见的x-forwarded-for,referer,h ...
步骤: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。 打开靶场网页 这次用到一个开源的目录爆破工具——dirsearch,启动方式是常见的命令形式,设置好url地址为靶场和文件扩展名为所有 ...
目录 刷题记录:[0CTF 2016]piapiapia 一、涉及知识点 1、数组绕过正则及相关 2、改变序列化字符串长度导致反序列化漏洞 二、解题方法 刷题记录:[0CTF 2016 ...
偶然看到的比赛,我等渣渣跟风做两题,剩下的题目工作太忙没有时间继续做。 第1题 sql注入: 题目知识 做题过程 第一步:注入Playload user=fla ...
目录 堆溢出点 利用步骤 创建第一个house,修改top_chunk的size 创建第二个house,触发sysmalloc中的_int_free 创建第三个house,泄露l ...