命运如同手中的掌纹,无论多曲折,终掌握在自己手中。
0x00 准备工作 靶场目标获取3个flag,难度简单。在vulnhub上下载靶机的ovf文件,先用VMware部署,发现访问不到靶机的ip,更换Vi
没有注册码,刷一个,首先分析源代码。 <?php error_reporting(0); highlight_file(__FILE__); if ((string)$_GET['x'] !== (string)$_GET['y'] && md5($_GET['x']) === md5($_GET['y'])) { if(!isset($_GET['shell'])){ echo "Attack me!"; } else { $shell = $_GET['shell']; if(!preg_match("/[a-zA-Z0-9_$@]+/",$shell)){ eval($shell); } else { die('No,No,No! Keep it up......'); } }} else { die("No, way!");} ?> (string)$_GET['x'] !== (string)$_GET['y'] && md5($_GET['x']) === md5($_GET['y'] 需要md5强碰
0x00 easymath 题目代码 1 2 3 assert(len(open('flag.txt', 'rb').read()) < 50) assert(str(int.from_bytes(open('flag.txt', 'rb').read(), byteorder='big') << 10000).endswith( '1862790884563160582365888530869690397667546628710795031544304378154769559410473276482265448754388655981091313419549689169381115573539422545933044902527020209259938095466283008')) 简单搜索,发现https://ctftime.org/writeup/22374有道类似的题目,修改后
## 0x00 shellcode从0到1 Linux系统调用表 https://github.com/torvalds/linux/tree/master/arch/x86/entry/syscalls https://chromium.googlesource.com/chromiumos/docs/+/master/constants/syscalls.md 0x01 Windows平台下的shellcode利用 Windows下的Shellcode 优势
0x00 ping 很明显的命令执行,输入url/?ip=127.0.0.1|ls,可以观察到存在可以的文件。 空格和flag无法传入,这里先绕过空格读一下源
0x00 基础知识 缓冲区溢出 内存的分类标准——五分类 在C++中,内存分成5个区,他们分别是堆,栈,自由存储区,全局/静态存续区,常量存续区。 (1)*
0x00 day4 0x01 day5 存储内存布局:C语言中,整数类型int通常使用小端方式存储。 C语言中,单精度浮点类型float通常使用IEEE浮点标准转换后再以小端
0x00 day1 Web 基础课程 泛解析 123.example.com 2389qjlsfa.example.com 所谓“泛域名解析”是指:利用通配符* (星号)来做次级域名以实现所有的次级域名均指向同一IP地址。 挖掘子域 爆破子域 admin mail
0x00 前言 继续对Android逆向进行学习,学习JAVA、Android、Dalvik的基本知识。 0x01 JAVA Java的关键字如下: 继承可以使用 extends 这个关
0x00 前言 WhITECat安全团队开展了Android逆向学习的入门活动,正好对这块儿有些兴趣,趁此机会学习一下,顺便记录。 0x01 准备工作 Andro