原创 pwn學習---保護機制

操作系統提供了許多安全機制來嘗試降低或阻止緩衝區溢出攻擊帶來的安全風險,包括DEP、ASLR等。在編寫漏洞利用代碼的時候,需要特別注意目標進程是否開啓了DEP(Linux下對應NX)、ASLR(Linux下對應PIE)等機制,例如

原创 pwn學習--64位繞過地址隨機化

0x01 64位與32位的區別 在此篇文章之前,一直都討論的是32位的情況,不過現在已經2020年了,64位程序逐漸成爲主流。所以研究64位的程序也是非常必要的 開始之前,我要先理清一個知識點:x86指的是cpu的架構,x64是c

原创 webug---其他

26 URL跳轉 進入頁面,點擊如下圖標 點擊百度,然後會跳轉到百度的頁面 這時我們要記錄跳轉的路徑,可以用bp抓包 得到這個路徑,我們可以通過修改url,來改變想要跳轉的頁面 27 文件包含漏洞 剛一進入這個頁面,這個鏈接對我

原创 webug--post注入

今天來到了post注入 首先我們要明確兩個問題 什麼是post注入 post注入是通過對輸入框進行傳參,可以被帶入數據庫進行的查詢 什麼條件下可以進行post注入 1.用戶可以控制傳參; 2.用戶輸入的語句被帶入數據庫進行查詢。

原创 webug--XSS

9 反射型xss 將1換成<script>alert('xss')</script>,成功彈框! 可是怎麼找flag呢? 猜測在cookie文件裏,於是使用<script>alert(document.cookie)</scrip

原创 webug---注入篇

之前是分散的把前幾篇寫了,但是我覺得彙總起來看起來比較方便,就把前幾關的鏈接貼過來: 1 顯錯注入 https://blog.csdn.net/qq_44108455/article/details/106026259 2 布爾注

原创 webug---任意文件下載

15 任意文件下載 將鼠標放在下載圖標,然後右鍵,複製鏈接地址 /control/filedownload/file_download.php?file=template/assets/img/1.txt 上面就是文件下載的目錄(

原创 webug--邏輯漏洞

22 越權修改密碼 首先簡單的閉合引號和註釋,就可以登陸成功 賬號:admin'# 密碼:隨意 登陸成功之後,進入修改密碼的頁面 提交之後,彈出 ok 的界面 利用修改好的密碼重新登陸成功,說明並沒有對舊密碼進行檢查

原创 webug--上傳篇

17 文件上傳(前端攔截) 拿到這個題目,找到上傳點,先上傳一張普通的圖片,暴露出了上傳地址 訪問下面這個鏈接,就可以看到這張圖片 接下來寫個一句話木馬試一試,文件名爲bypass.php <?php @eval($_POST['

原创 webug--延時注入

延時注入介紹 對於基於時間的盲注,通過構造真or假判斷條件的sql語句,且sql語句中根據需要聯合使用sleep()函數一同向服務器發送請求,觀察服務器響應結果是否會執行所設置時間的延遲響應,以此來判斷所構造條件的真or假(若執行

原创 webug-顯錯注入

訪問靶場: (1)看到地址有id=1,改變id爲2、3分別試一試 id=2 id=3 可以發現,隨着id後面數值的改變,紅框處的值也隨之改變 (2)判斷注入點類型,嘗試下面語句: url?id=1) 括號無反應,看來是屏蔽了

原创 webug--布爾注入

訪問靶場: (1)判斷注入點 輸入id=1’有反應 (2)判斷字段數 利用二分法,可以判斷出字段數爲2 id=1' order by 2 %23 (3)爆出當前數據庫名 id=1' union select 1,databas

原创 xctf--新手區--guess_num

writeup 老規矩,先checksec下,查看保護機制 64位程序,保護機制全開啊,不過不慌,先運行一下大致看看 兩次輸入分別是Your name和 guess number ,其餘皆是程序輸出,貌似沒有得到什麼有用的東西

原创 xctf--新手區--level2

writeup: checksec查看保護機制 32位程序,開了NX和Partial RELRO 順便運行一下: 接着放到IDA裏面: 在這裏可以看見buf長度是0x88,我們可以的輸入0x100個字符,我們在這裏是可以發生緩

原创 xctf--新手練習區--level0

writeup:拿到這個文件之後先checksec 64位程序,開了NX 然後再運行一下: 會輸出Hello,World,然後是輸入,我這裏輸入了aaaaaaaaaaaaaaaaaa 放入IDA裏,開始展示的是彙編代碼,然後我