攻防世界--re1-100】的更多相关文章

解题过程 将题目给出的exe文件拖入ida中,查看main函数. 分析函数的逻辑,发现用户需要输出一个字符串,存储到变量v9中.如果v9的值与v5的值相等则会打印unk_413e90中的值,否则打印aFlag_0的值. 查看两个输出的值: 可以看到如果输入正确的话会打印flag get,这说明flag存储在v5中. 查看v5的值,发现没有值: 仔细查看main函数发现第10行有一个存储操作,将一个变量的值存储到了v5中.v5的值是在main函数执行过程中才被传入的,因此之前找不到值就可以理解了.…
练习文件下载:https://www.lanzous.com/i5lufub 1.使用IDA打开,进入main函数. 2.转为C代码 可以看到,输入v9之后,与v5比较,判断我们输入的flag是否正确.分别进入if...else判断之后的输出 正确输出flag get.. 错误输出flag不太对呦...  没办法,只能回到main看看v5 3.追踪v5 进入ds:xmmword_413E34 将16进制转换为字符 4.get flag! 因为汇编里面存储字符是采用小端格式,所以结果倒过来输就行.…
0x00 考察点 考察点有三个: ROP链构造 Got表劫持 pwntools的shutdown功能 0x01 程序分析 上来三板斧 file一下 checksec --file XXX chmod 777 XXX加上./XXX 运行一下 静态调试 打开IDA-64,一路默认,看到main函数: 可以看到执行的功能是先输入字符串长度,然后输入字符串,接着会返回指定长度的输入字符串.如果一开始输入的数字小于16,会指定长度为16.可以看到很明显的栈溢出漏洞.但是又有些不一样,看大神WP才知道需要s…
0x00 记录一下,代表自己做过 0x01 flag_universe 看简介是来自2018年的百越杯. 将文件下载下来后,就一个flag_universe.pcapng文件,wireshark打开. 追踪tcp流,发现是FTP传输文件,传输的是一张图片.(心想难不成直接图片就显示了flag) 先尝试能不能导出文件,额,不行,试了一会发现,还是自己找数据吧. 会发现3.4.6.11.13.14处发现png图片的数据流以及7.8处的base64加密的假的flag值. 仔细观察发现4和11处的数据不…
攻防世界welpwn (搬运一篇自己在CSDN写的帖子) 链接:https://blog.csdn.net/weixin_44644249/article/details/113781356 这题主要是考无Libc泄露地址和栈空间控制,在没有Libc的情况下,可以使用LibcSearcher进行动态匹配,匹配完成后会给出选项,选择libc的版本即可.如果不知道版本可以一个个试. 安装LibcSearcher git clone https://github.com/lieanu/LibcSear…
攻防世界Web刷题记录(进阶区) 1.baby_web 发现去掉URLhttp://111.200.241.244:51461/1.php后面的1.php,还是会跳转到http://111.200.241.244:51461/1.php 为啥?查看网络 访问111.200.241.244,响应状态码是302,HTTP状态码302 表示临时性重定向,所以会被重定向到服务器希望我们访问的页面,即111.200.241.244/1.php HTTP状态码相关知识: 分类 分类描述 1** 信息,服务器…
附:|>>>攻防世界-WEB-新手练习区<<<| WriteUp目录 01.|>>>baby_web<<<| 02.|>>>Training-WWW-Robots<<<| 03.|>>>web_php_unserialize<<<| 04.|>>>php_rce<<<| 05.|>>>Web_php_inclu…
攻防世界系列:supersqli 方法一: 用逗号包裹回显正常,说明存在注入 1';--+(注释符也可用 -- 或 # 发现均未被过滤!) 有order by 语句可知表由2个字段,使用联合查询 (想看看当前所在的数据库).结果发现关键字select被过滤了 -1' union select 1,database();--+ 想到堆叠注入,发现可以.查看所有库 -1';show databases;--+ 查看所有表 -1';show tables;--+ 查看表words里的字段 -1';sh…
这是攻防世界新手练习区的第二题,题目如下: 点击附件1下载,打开后发现是一个pdf文件,里面只有一张图片 用WPS打开,没发现有什么不对的地方,参考一下WP,说是要转为word格式.随便找一个在线转换工具(因为WPS要会员,穷啊) 这里附上在线转换链接:PDF转word在线 转换为word后,将图片移开即可得到flag flag如下,直接提交即可. flag{security_through_obscurity} 接下来说一下我的个人做法(只是个人见解,仅供参考,求大佬轻喷),因为刚拿到这张PD…
攻防世界web进阶题-unfinish 1.看一下题目提示SQL 2.打开题目看一下源码,没有问题 3.查一下网站的组成:php+Apache/2.4.7+Ubuntu 4.扫一下目录,扫到一个注册页面--/register.php 注册一个账号登录,登陆后的界面为 没有可利用的地方,返回上一步,注册,既然是SQL注入,那就尝试着绕过 登录后发现用户名为2 猜测此处的SQL语句为insert ........'username' 我们构造的语句执行为 insert......'1'+'1' 既然…