week2-re-花指令
Week2-re花指令就是脏代码 有不可执行花指令和可执行花指令 通常在 ida 中表现为爆红的部分,就像这次校赛中的 hua 利用反汇编算法的缺陷(线性扫描算法,递归进行算法) 关于构造通过构造必然条件或者互补条件使反汇编出错 简单 jmp只能骗过线性扫描算法,ida 能够正常识别 多层跳转多了几层跳转,和 jum 差不多 可以将花指令进行改写,让 ida 错误识别,达到目的 jnx 和 jx 条件跳转利用 jz(当 零标志位(ZF)为 1 时跳转)和 jnz(当 零标志位(ZF)为 0 时跳转)的互补条件跳转指令代替 jmp 通常在去除的过程中可以看到很明显的标志(像 jz 和 jnz 这样)分析得到 jz 和 jnz 的长度,然后全部 nop 掉 永真(永假)条件跳转这种情况下程序一定会一直执行(就是没有被 ida 识别出来) ida 反汇编优先反汇编 false 分支部分,调用某些函数返回确定值,来构造永真或永假条件 call&ret 构造花指令利用 call 和 ret,在函数中修改返回地址,从而跳过 thunkcode 到正常流程,干扰 ida...
week4-web-例题
Web[LitCTF 2023]PHP是世界上最好的语言!!根据提示已知flag位于根目录 我们先进去看一看 看到上面的这个页面,从run code可以看出,这是可以执行命令 我们需要构造payload,system("ls /");输出如下: 已知flag位于根目录,我们cat一下 我们尝试Flag是不行的,再尝试一下flag 1system("cat /Flag"); system("cat /flag"); NSSCTF{54391812-9444-4e1c-85ef-e2f448d3aec3} [SWPUCTF 2021 新生赛]easy_sql 又看到了 我们查询一下字段数,得到字段数为3 1?wllm=1' order by 3 --+ 我们进行语句查询 ?wllm=-1' union select 1,2,3 --+,找到了回显点 这样我们就得到了位置 第二行为name,第三行为password 继续查数据库名 1?wllm=-1'...
week3-web-SSRF
上面是大概的整个框架,咱们一个一个来 SSRF漏洞介绍及原理主要由攻击者构造请求,由服务端发起请求的安全漏洞,差不多就是信息泄露漏洞。攻击的目标是外网无法访问的内部系统。 形成是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 攻击方式: 对外网,服务器所在内网,本地进行端口扫描,获取一些服务的banner信息 攻击运行在内网或本地的应用程序。 攻击内外网的web应用,使用http get请求就可以实现 利用file协议读取本地文件 漏洞产生的相关函数:file_get_contents()1234<?php$url = $_GET['url'];; #从URL参数中获取名url的值,并将其赋给变量$url,同时就意味着攻击者可通过修改URL直接控制这个变量echo file_get_contents($url); ...
week2-web
一般情况下,通过post方式传入一个参数id来查询数据库的内容。 判断sql语句闭合方式当在id的值后面加上'时,界面无回显,就可以判断后面的sql语句应该是 1select xxxx from xxxx where id = 'input_id' [xxxx] 意思表示:“从名为‘xxxx’的表中选择列‘xxxx’的所有数据,但只包括那些其’id’列与给定的’input_id’相匹配的行。” xxxx是占位符,第一个xxxx会被实际的列名替换;第二个xxxx会被表名替换。input_id被替换成想要查找的具体id值。 常见闭合模式判断表 页面反应 可能闭合方式 1’ 报错 数字型或双引号 1’ 正常 单引号闭合 1’– 正常 单引号闭合 1’) 报错 非括号闭合 1’)– 正常 单引号+括号闭合 1’ 和 1’ AND ‘1’=’1...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment