继续浏览程序,相信你一眼就能看出sub_400A16处存在一个栈溢出,这里也是我们搞事情的起点。缓冲区buf距rbp的距离是0x20,再算上rbp本身,写入的0x38字节中我们只有0x10字节是可以用来控制程序执行流的。这是本题的难点,这点内存用来搞ROP是不够的。如果我们这里有0x20字节的空间,可以这样: payload=b''.join([cycl...
BUUCTF-[极客大挑战 2019]Http 一道考察http请求头X-Forwarded-For字段和Referer字段User-Agent字段的题目 一、基础知识 X-Forwarded-For(XFF)又名XFF头 1)概述:X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 Squid 缓存代理服务器的开发人...
【Buuctf】[极客大挑战 2019]HardSQL 解题 一.试万能密码 username=admin' or 1='1&password=1 真有你的 二.尝试绕开 大写,双写。 看来是没办法使用基础手段绕开了。 这次没有过滤or,但是过滤了空格,=。 查了一下得知是考报错注入,使用extractvalue和updatexml。 三.爆库 username=admin'or(updatexml(1,conca...
PS C:\Users\Administrator> payload: ?code=(~%8F%97%8F%96%91%99%90)(); 1. 2. 3. 4. 5. 成功绕过之后发现,这个disable_functions禁用的系统函数有点多 禁用的函数: pcntl_alarm, pcntl_fork, pcntl_waitpid, pcntl_wait, pcntl_wifexited, pcntl_wifstopped, pcntl_wifsignaled, pcntl_wifcontinued...
BUUCTF:[极客大挑战 2019]BabySQL 题目地址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL 简单测试之后发现有些字符被过滤,初步判断这里的过滤是指特殊字符被替换为空,如下图所示 使用Burp进行SQL过滤字符的Fuzz...
BUUCTF---[极客大挑战 2019]LoveSQL1 BUUCTF---[极客大挑战 2019]LoveSQL1 147 0 0 不拿flag不改名 | 9月前 | 数据库 数据安全/隐私保护 BUUCTF---[极客大挑战 2019]BabySQL1 BUUCTF---[极客大挑战 2019]BabySQL1 134 0 0 不拿flag不改名 | 9月前 BUUCTF---[BJDCTF2020]藏藏藏1 BU...
BUUCTF-Web-文件包含-[极客大挑战 2019]Secret File 题目链接:BUUCTF 类型:文件包含 知识点: 302隐式重定向、php伪协议(php://filter) 解题过程 直接看页面没啥信息,F12打开控制台发现一个超链接,因为设置了style样式和背景颜色一样所以看不出来,其实可以在页面中用ctrl+a找到这个超链接标签 ...
BUUCTF-Web-代码审计-[极客大挑战 2019]Secret File 题目链接:BUUCTF 代码类型:php语言 审计难度:低 知识点:字符串查找函数stristr()、文件包含函数include() 解题过程:解题步骤在这篇文章中 审计过程 secr3t.php <?phphighlight_file(__FILE__);error_reporting(0);$file=$_GET['file'];if(stristr($file...
BUUCTF Web [极客大挑战 2019]Havefun 简介:大挑战 2019]Havefun一、题目简介 [极客大挑战 2019]Havefun 一、题目简介 二、思路分析 1)信息泄露 2)代码功能审计 三、解题过程 1)查看页面源代码 2)提交参数 四、总结 一、题目简介 进入题目连接以后,出现了一只「猫」,普普通通的一只猫,没什么特别的功能。
1、备份文件2、绕过__wakeup()3、private 根据提示,使用dirsearch扫描网站,发现备份文件: 下载后,源代码如下:index.php class.ph...