刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

BUUCTF Pwn [BJDCTF 2nd]one_gadget Writeup

给了printf的地址和libc版本,可以计算libc基质,并计算one_gadget一共四个 ,一个一个试,最后一个成功from pwn import * p=remote('node3.buuoj.cn',29812) elf=ELF('./one_gadget') context.log_level='debug' libc = ELF('./libc-2.29.so'

BUUCTF Pwn get_started_3dsctf_2016 Writeup

第一种解题方式给了后门函数,但是没有入口,需要自己调用,传入两个参数,并把返回函数指向exit(),否则得不到返回值from pwn import * p = remote('node3.buuoj.cn','28372') #p = process('./get_started_3dsctf_2016') context.log_level = 

2020 第五空间智能安全大赛 Web hate-php Writeup

<?php error_reporting(0); if(!isset($_GET['code'])){     highlight_file(__FILE__); }else{     $code = $_GET['code'];     if (preg_match('/(f|l|a|g

攻防世界 XCTF Web email Writeup(flask,python字符串格式化漏洞)

只有注册和登录,根据题目提示发现注册的email字段有盲注漏洞,跑出admin密码为h4ck4fun登录admin,发现多了个修改邮箱功能根据提示 secret in /flag ,访问http://220.249.52.133:34412/flag根据提示猜测应该需要获取secret_key重新加密cookie,增加isadmin字段,才能得到flag。修改邮箱的接口处传入 mail={user.__class__.__init__.__globals__[current_app].

攻防世界 XCTF Web Background_Management_System Writeup

扫描发现有源码泄露www.zip,下载源码后审计发现修改密码处有漏洞,注册一个账号admin'#  ,修改该账号的密码,通过sql注入可以修改admin的密码,登录admin账号后发现访问提示源码中有shell.php文件需要我们用ssrf来调用shell.php,测试发现只有gopher协议可以用,百度gopher发送http请求二次编码最终payloadhttp://220.249.52.133:59889/xinan/public/55ceedfbc97b0a8

攻防世界 XCTF Web smarty Writeup(bypass_disablefunc,move_uploaded_file,smarty)

根据题目提示猜测是smarty模板注入漏洞测试如下 X-Forwarded-For:{9*9}测试发现system命令不能执行,eval不能执行,file_get_contents不能通外网,所以想上传shell就写了一个上传的php文件X-Forwarded-For:{file_put_contents('./up.php','<?php move_uploaded_file($_FILES["file"]["tm

攻防世界 XCTF Web love_math Writeup

<?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){     show_source(__FILE__); }else{     //例子 c=20-1     $content = $_GET['c

攻防世界 XCTF Pwn forgot(函数数组)

代码流程溢出位置可利用的地址, v3相当于一个函数数组,v14是数组的角标v3数组的内容我们想办法覆盖第一个函数,并确保v14的值不会改变 0x80486CC为预留的后门函数,覆盖v3为 0x80486CC即可from pwn import * #context.log_level = 'debug' r = remote("220.249.52.133", 5489

IoT安全测试学习笔记(一)仿真环境搭建及路由器固件漏洞测试

0X01 前言固件仿真可以在入门学习时更为便捷且能够节省成本去对固件进行分析及漏洞利用。在固件分析学习中所需工具例如firmware-analysis-toolkit等固件分析工具包安装及配置步骤较为繁琐,目前有已有前辈集成好了固件分析所需镜像环境(Attify OS)。本文中使用了Attify OS进行固件仿真,这是一个自动化的可扩展系统,可用于对基于Linux的嵌入式固件执行进行仿真和动态分析。0X02 Attify OS简介用于物联网设备渗透测试的发行版无需花费时间安装,配置和设置IoT渗

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.