梦~醒🍇
整数溢出
整数溢出的原理: 1.整数类型限制: 在计算机中,整数类型(如 int, short, long 等)都有固定的位宽(如 8 位、16 位、32 位、64 位等),这些位宽决定了整数能表示的最大值和最小值。 例如,对于一个 32 位有符号整数,其取值范围是 -2,147,483,648 到 2,147,483,647。 溢出情况: 1.正溢出:当结果值超过最大正整数时,会发生正溢出。例如,在 32 位有符号整数中,2,147,483,647 + 1 会导致结果变为 -2,147,483,648(环绕回最小 负数)。 2.负溢出:当结果值低于最小负整数时,会发生负溢出。例如,在 32 位有符号整数中,-2,147,483,648 - 1 会导致结果变为 2,147,483,647(环绕回最大正数)。 操作示例: 假设我们有一个 8 位有符号整数,范围是 -128 到 127。 如果我们执行 127 + 1,结果应该是 128,但超出了 8 位整数的范围,因此实际结果会变为 -128(即发生正溢出)。 类似地,如果执行 -128 - 1,结果应该是 -129,但同样超出了 ...
hubuctf-2024校赛-复现wp
web easyweb1 123456789101112131415 <?phperror_reporting(0);highlight_file(__FILE__);$flag = getenv("GZCTF_FLAG");if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("You are failed."); } if(intval($num)){ echo $flag; }} 利用intval()的性质,用数组绕过。构造payload 1?num[]=0 hubuctf{80446bef-905a-4f87-94b8-c01e573ab311} easyweb2 1234567891011121314<?phperror_reportin ...
xss漏洞
[TOC] 1 漏洞验证相关概念 1.常见概念 POC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。 EXP:全称 ’ Exploit ',中文 ’ 利用 ',指利用系统漏洞进行攻击的动作。 Payload:中文 ’ 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻译 ’ shell代码 ',是Payload的一种。Shellcode也有很多种,包括正向的,反向 的,甚至meterpreter。 2.POC与EXP对比 POC是用来证明漏洞存在的,EXP是用来利用漏洞的,两者通常不是一类,或者说,PoC通常是无害 的,Exp通常是有害的,有了POC,才有EXP。 3.Payload与Shellcode Payload有很多种,它可以是Shellcode,也可以直接是一段系统命令。 4.Payload与EXP 同一个Payload可以用于多个漏洞,但每个漏洞都有其自己的EXP,也就是说不存在通用的EXP。 5.Payload模块 在Metasploit Framework ...
刷题2024.10.28
[TOC] 整数型注入 看到源码了,直接sql一套秒了 字符型注入 SQL 报错注入 构造payload 1 and (select extractvalue(1,concat(‘~’,(select database())))) 后续步骤跟sql基本步骤一样 SQL 布尔注入 人工测试太麻烦,这里直接使用sqlmap,知道这有sql注入漏洞,就省去扫描步骤了。 先查看当前数据库 --sqli 1sqlmap -u 'http://challenge-3fe138f1ff2d9eae.sandbox.ctfhub.com:10800/?id=2' -batch --current-db 再查看表 1sqlmap -u 'http://challenge-3fe138f1ff2d9eae.sandbox.ctfhub.com:10800/?id=2' -batch -D 'sqli' --tables 查看flag表中的字段 1sqlmap -u 'http://challe ...
sqlmap使用方法
SQLmap 一、目标 1、指定url 2、指定文件(批量检测) 3、指定数据库/表/字段 4、post请求 5、cookie注入 二、脱库 1、获取数据库 2、获取表 3、获取字段 4、获取字段类型 5、获取值(数据) 6、获取用户 7、获取主机名 8、搜索库、表、字段。 9、正在执行的SQL语句 三、WAF绕过 三、其他 SQLmap是一款「自动化」SQL注入工具,kali自带。路径 /usr/share/sqlmap 打开终端,输入sqlmap,出现以下界面,就说明SQLmap「可用」。 本篇文章使用本地搭建的SQL-labs靶场作为「演示」目标,其他目标可使用必应搜索以下类型的网站: inurl:news.asp?id=site:edu.cn inurl:news.php?id= site:edu.cn inurl:news.aspx?id=site:edu.cn 快速入门;SQLmap(常规)使用步骤 1、检测「注入点」 sqlmap -u ‘http://xx/?id=1’ 2、查看所有「数据库」 sqlmap -u ‘http://xx/?id=1’ --dbs 3 ...
刷题2024.10.26
[TOC] 来源:CTFHUB SVN泄露 扫描一下目录,发现有/svn,所以是svn泄露 使用工具dvcs-ripper将泄露的文件下载到本地目录中 先用 ls -al 查看,再转到.svn文件夹中查看下载的文件。 根据题目可知,在旧版服务器,所以访问pristime文件夹,在其中找到了flag ctfhub{4e0bf99268e971a228b50696} HG泄露 先扫描目录,发现.hg文件,所以是hg文件泄露 将文件下载到本地 查看内容 打开看到的.txt文件,发现添加了flag 使用正则表达式匹配flag grep -a -r flag 发现一个.txt文件名路径,打开发现flag http://challenge-f5d5a98ec092b9ff.sandbox.ctfhub.com:10800/flag_2461926440.txt ctfhub{28354671de5448e69f93511c} 弱口令 进行爆破,选择集束炸弹 ctfhub{922a54553d59ecd228002 ...
php伪协议
[TOC] php://伪协议是php提供的一些输入输出流访问功能,允许访问php的输入输出流,标准输入输出和错误描述符,内存中,磁盘备份的临时文件流,以及可以操作其他读取和写入文件的过滤器。 首先看到题目提示传个file,遂/?file=…一个随意参数,而后得到源代码 123456789101112131415161718<?phpini_set("allow_url_include","on");header("Content-type: text/html; charset=utf-8");error_reporting(0);$file=$_GET['file'];if(isset($file)){ show_source(__FILE__); echo 'flag 在flag.php中';}else{ echo "传入一个file试试";}echo "</br>" ...
SCTF-2024-wp
FixIt 考点:css代码 附件之中是一串css代码,编写html代码运行即可 这里发个模板,填充即可 12345678910111213141516171819202122232425262728<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>Pixel</title> <style> .pixel-wrap { width: 170px; height: 170px; } .pixel { width: 1p ...
SHCTF-2024-week2-wp
[TOC] web [Week2]自助查询 考点:sql注入 看到查询语句,直接sql注入 说明只有两列 查看当前数据库 查看’ctf’数据库下面的表 查看’flag’下的字段 查看’scretddata’的内容 根据提示,说明在注释里面 找到flag SHCTF{5elf_s3RvICe_SEARch_334c747eabdf} [Week2]登录验证 考点:jwt密钥爆破 爆破密码,是admin 抓包查看,发现有token 进行jwt密钥爆破,得到密钥为222333 使用密钥加密,把role改成admin,然后替换token发包就能拿到flag [Week2]入侵者禁入 考点:session伪造+SSTI模板注入 分析这段代码,知道Flask的secret.key,想到Flask_session伪造 render_template_string()函数想到SSTI漏洞。 使用flask_session_cookie_manager工具构造payload 1234567python flask ...
刷题2024.10.19
[TOC] [MoeCTF 2021]babyRCE 考点:关键词过滤 来源:nssctf 123456789101112 <?php$rce = $_GET['rce'];if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|\"/i", $rce)) { system($rce); }else { echo "hhhhhhacker!!!"."\n"; }} else { highlight_file(__FILE__);} 先用ls查看 构造payload: 1?rce=ca\t${IFS}fl\ag.php 注意:1. ...
SHCTF 2024 week1 wp
[TOC] Misc [Week1]真真假假?遮遮掩掩! 考点:压缩包伪加密,掩码爆破 下载附件有一个压缩包,打开发现需要密码,放进010查看 伪加密,直接修改 根据提示,想到是掩码爆破 SHCTF{C0ngr@tu1at1ons_On_Mast3r1ng_mAsk_aTT@ck5!} [Week1]拜师之旅① 考点:损坏文件,png隐写 下载压缩包解压,有个损坏的图片,放进010查看 缺少png文件头部,补上复原 修改高度,得到flag [Week1]Rasterizing Traffic 考点:流量分析,光栅图解析 经过分析,发现png图片,直接查看或导出来(显示分组字节或导出分组字节流) 光栅图,使用工具AabyssZG/Raster-Terminator: CTF之光栅图秒杀器 (github.com) 下载下来后需要将第75行的三维数组改为二维,这题才能用 输入命令 python Raster-Terminator.py -x 1.png 得到光栅图,连在一起就是flag。 [Week1 ...
文件上传绕过
1.文件头检查绕过 这类题进行文件头检查一般是检查concent-type的内容,需要修改成允许的文件类型就行,如 image/jpg 然后一句话木马前还要加上对应文件类型的前缀,如GIF89a 做这类题时可以先找到允许的文件类型,然后放进010editor看看标识符,然后修改 MIME及绕过 1. 什么是MIME: MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。 2. 常见的MIME类型: text/plain (纯文本) text/html (HTML文档) text/javascript (js代码) application/xhtml+xml (XHTML文档) image/gif (GIF图像) image/jpeg (JPEG图像) image/png (PNG图像) video/mpeg (MPEG动画) application/octet-stream (二进制数据) applicatio ...
avatar
🐟认真摸鱼中
梦~醒🍇
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

最新文章
小站资讯
文章数目 :
102
本站总字数 :
10.9w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面