文章目录 前言 一、题目描述 二、解题步骤 1.查看源代码 2.文件包含(/etc/passwd) 3.解码 总结 前言 题目分类: CTF—Web—文件包含 一、题目描述 题目:提示寻找passwd文件 二、解题步骤 1.查看源代码 提示所有图片存储路径是download.php?name=img, 此时name参数的存在就提示此题可能为“文件包含&rdqu
afl-fuzz -i fuzz_in -o fuzz_out -Q ./afl_test2 好了afl 的一些基础用法掌握了,以后就在 ctf 打不动的时候,跟着其他师傅的博客去复现CVE漏洞看看。 参考文章: https://blog.csdn.net/weixin_50919879/article/details/108916954 https://xz.aliyun.com/t/4314 https://blog.csdn.net/geniusle201/art...
CTF-Pwn的堆题和实战堆漏洞的相关联系:Pwn的堆题提供了,操控堆结构的明确接口增删改查都有,但是在实际漏洞利用的时候是不会提供这些接口的,但是程序中必然会有堆操作,需要了解整个Linux机制,和逆向分析程序中的每一个堆操作,来筛选出可以控制的增...
对于CTF题来说,大多都是直接从 stdin 中获取输入的文本数据。因此首先,我们需要编写 Protobuf::Message 转常规输入字符串的代码: void ProtoToDataHelper(std::stringstream &out, const google::protobuf::Message &msg) { const google::protobuf::Descriptor *desc = msg.GetDescriptor(); const google::...
【CTF】利用 Burpsuite Fuzz 实现 SQL 注入 我也是萌新,讲给更萌新的听~ 大佬可以略过这篇 今儿从同学那拿到一题sql注入题,想到最近学习了burpsuite fuzz的功能,刚好可以用来练下手,特此记录一下。 0x01 注入前分析 是个典型的登录框SQL注入题 在源码上还有hint...
最近参加了两个CTF比赛,都遇到了无参数RCE的问题。第一次遇到虽然没解出来,但是为第二次比赛遇到做了基础铺垫,第二次也迎刃而解,同时这次比赛也学到了很多fuzz的方法和思路,在这里做个总结。 题目 <?php highlight_file(__FILE__); $code = $_GET['code']; if (!empty($code)) { if (';'...
利用burpsuite进行fuzz测试,大大提高了测试效率,也能快速定位注入点,这方面在平时的赛题也比较实用,关键就在于找到好用的fuzz payload。 灵活使用各类sql函数,找到没有被ban的函数进行构造从而实现爆破,如果遇到其他类型waf还要进行改写。 据说bugkuCTF有类似的一道题SQL注入2,过去比较一下区别...
用protobuf & AFLplusplus 进行简易 CTF 自动化 fuzz 一、简介 看fuzz 的结构感知时遇到了 protobuf,觉得很有意思,于是尝试使用 protobuf 来进行快速简易的 CTF fuzz。 以下以TCTF2021-babyheap2021为例,来简单说明一下自动化步骤。 这里主要用到以下项目: ...
最近打 ctf 的时候感觉有点遇到瓶颈,就来 fuzz 这块看看。 AFL 全称为 American huzzy loop,是 Fuzzing 最高级的测试工具之一。这个工具对有源码和无源码的二进制程序均可以进行 fuzz 测试。 alf 各位自行安装即可,值得注意的是,在我本机 glibc2.31 的环境下,编译 alf 前要对 AFL/llvm_mode/afl-clang-fast....
用protobuf & AFLplusplus 进行简易 CTF 自动化 fuzz 一、简介 看fuzz 的结构感知时遇到了 protobuf,觉得很有意思,于是尝试使用 protobuf 来进行快速简易的 CTF fuzz。 以下以TCTF2021-babyheap2021为例,来简单说明一下自动化步骤。 这里主要用到以下项目: ...