25k22 分钟

# SQL 注入 # web171 <img src="https://vvwwv.oss-cn-nanjing.aliyuncs.com/img/image-20250111193218826.png" alt="image-20250111193218826" style="zoom:67%;" /> 这里有引号判断是 字符型注入 ,and 优先级高于 or,所以先 username !='flag' and id
58k53 分钟

# 1. 信息搜集 # web1、2 查看网页源代码:ctrl+u # web3 bp 抓包后,Action 中发送到 Repeater,看见 response 中有 flag <img src="C:\Users\vvww\AppData\Roaming\Typora\typora-user-images\image-20241230214008662.png" alt="image-20241230214008662" style="zoom:80%;" /> # web4 ro
9.4k9 分钟

# 1.crackme 源码: c#include <stdio.h>#define PASSWORD "1234567"int verify_password(char *password)&#123; int authenticated; authenticated=strcmp(password,PASSWORD); strcpy(password,PASSWORD); return authenticated;&#125;#include <stdio.h>#d
30k27 分钟

# 环境搭建: # 1.DVWA 漏洞系统搭建 DVWA(Damn Vulnerable Web Application) 是一个用来进行安全脆弱性鉴定的 PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助 web 开发者更好的理解 web 应用安全防范的过程 DVWA 共有十个模块,分别是: Brute Force(暴力(破解) Command Injection(命令行注入) CSRF(跨站请求伪造) File Inclusion(文件包含) File Upload(文件上传) Insecure CAPTCHA (不安全的验
1.4k1 分钟

# 前言 最近想开始尝试物联网设备的漏洞,所以就先搭建一个环境,在自己 pwn (ubuntu22.04) 的环境下搭建的 # 1.binwalk (固件解包工具) binwalk 是一个固件解包的工具,当我们用编程器 dump 出一个固件用,需要用 binwalk 来解压 这工具一般 kali 上会自带,可以自行编译:https://github.com/ReFirmLabs/binwalk 用下面的这个把我 pwndbg 给干没了。。。 hsudo apt install binwalk改换这样安装: hsudo apt-get update$ su
6.3k6 分钟

# 1.Pwn-Auto_Coffee_machine # 1. 查看程序 Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) 没有开启 pie 想要进入 admin 里要输入一个密码,我们输入的密码会被加密一下: 所以我们要输入 lwuv"ryp"kv 字符串每个 ASCII码减-2 (最后输入的是 just pwn it )然后就可以进入 admin 在 admin 内有
4.6k4 分钟

# 1. 查看程序 32 位程序,开启了 NX ida32 查看 main: vuln: # 2. 漏洞分析 可以发现 read 读入的字节数可以导致栈溢出,但是没有后门函数,我们可以进行泄露 libc 来 getshell,但是这里换一个方法,通过利用 ret2dlresolve 来解决, ret2dlresolve 通常利用在无法泄露出地址时,通过让 dl_runtime_reslove 函数来解析函数名达到执行动态链接库函数的目的 因为 dl_runtime_resolve 函数没有检查边界,所以我们可以将其对应的结构体写入其他地址,然后通过一定 偏移 大小来使 dl_ru
1.3k1 分钟

# 1. 查看程序 32 位程序,开启了 NX ida32 查看 main: vuln: # 2. 漏洞分析 可以发现 read 读入的字节数可以导致栈溢出,但是没有后门函数,我们可以进行泄露 libc 来 getshell,这里利用 LibcSearcher 没有找到对应的 libc,然后就用了 DynELF 方法,来找到 system 地址,但是还是没有成功 # 3.exp 最后利用别人的偏移量才成功,泄露的地址是对的,但是都找不到正确的偏移量就用了别人的 nfrom pwn import *from LibcSearcher import *context.log_level &#
8931 分钟

# 1. 查看程序 32 位程序,开启了 NX main: printFlag: # 2. 漏洞分析 这里调用了 scanf 函数,可以进行溢出,然后有个后门函数,溢出返回到这里就可以得到 flag 这里看 ida 的距离 ebp 的偏移不准确,gdb 调试是 24 (0x18), 而 ida 是 0x10 # 3.exp nfrom pwn import *from LibcSearcher import *#context.log_level = 'debug'context(os='linux', arch='