ret2text ctfhub 2text ret2

CTFhub FastCGI协议

原理: https://xz.aliyun.com/t/9544 代码, 参考自: https://github.com/tarunkant/Gopherus import urllib.parse import requests def main(): url = input("url: ").s ......
FastCGI CTFhub

pwn知识——ret2text进阶

stack smash 造成原因 当进行栈溢出时,触发了__stack_chk_fail,从而拦截了该栈溢出,使程序崩溃 利用原理 我们首先了解一下__stack_chk_fail函数的构成 发现调用了__fortify_fail函数,那我们再看下这个函数 发现有两个参数,一个是msg(信息,也就是 ......
ret2text 知识 2text ret2 text

ctfhub-git泄露(ubuntu下)

首先用dirsearch扫描发现可能存在git泄露 用githack工具来把源代码克隆到本地 *主要注意ubuntu下的githack安装 首先githack需要python2的环境,但我的ubuntu是python3 首先安装python2,输入以下指令 sudo apt install pyth ......
ctfhub-git ctfhub ubuntu git

目录遍历(CTFHub)

1.F12检查 2.编写遍历目录寻找flag的脚本 import requests #主目录 url="http://challenge-79752210ab0468b5.sandbox.ctfhub.com:10800/flag_in_here/" #普通目录 urlothers="http:// ......
目录 CTFHub

pwn知识——ret2libc

这一篇主要记录的就是有关libc泄露了,困扰了我许久的玩意终于有写出来的一天了,不容易啊(哭) 不过理解了之后确实就会觉得好写很多嘞 在写题解之前还是写写libc泄露的原理和流程比较好,毕竟我自己学的时候搜索各种资料、看各种视频,真的都看得头大,一路摸爬滚打属实不易,我也希望能写出一篇能让别的初学者 ......
ret2libc 知识 2libc libc ret2

ctfhub[技能树]--信息泄露

1.目录遍历 概述: 网站开启目录遍历后,我们直接看到网站的目录结构,有一些文件是管理员不愿意被普通人访问到的 一个一个目录试,最终得到flag 2.PHPINFO Ctrl + F搜索flag得到flag 3.备份文件下载 3.1 网站源码 概述: 一些网站的管理员在部署网站的时候,没有将网站源码 ......
技能 ctfhub 信息

Crypto_CTFHub_WriteUp | 栅栏解救

题目 fsf5lrdwacloggwqi11l 分析 如题,对字符串按栅栏密码排列,有以下两种可能: f-l-a-g-i s-r-c-g-1 f-d-l-w-1 5-w-o-q-l f l a g i -s-5-r-w-c-o-g-q-1-l --f d l w 1 按 flag 格式调整后为: f ......

【pwn】[HNCTF 2022 WEEK2]ret2libc --rop构造泄露libc

这道题是简单的libc,不过多分析了 exp: from pwn import * from LibcSearcher import * io=remote("node5.anna.nssctf.cn",28341) elf=ELF("./pwn") put_got=elf.got["puts"] ......
libc ret2libc HNCTF 2libc WEEK2

train.cs.nctu.edu.tw: ret2libc

来源 本题来自ctf wiki中ret2libc后的一道练习题 检查保护 只开启了 NX 保护 ida查看 跟前面的shellcode的课后练习类似,泄露了/bin/sh地址和puts函数的地址 gdb调试 断点下在main,结合ida中 v4 = esp+1ch 得到偏移 为 1ch exp fr ......
ret2libc train 2libc nctu libc

CTFHub-RCE通关实况

CTFHub-RCE通关实况 eval执行 首先打开网页,发现如下的后端代码 发现这里直接调用了超全局变量REQUEST,证明这里get和post两种方法都可以用,但我们需要先判断目标系统是windows还是linux,我们先用在本地物理机ping一下该网址,发现TLL的值为53,那目标网址机器系统 ......
实况 CTFHub-RCE CTFHub RCE

CTFHUB学习第一天web的RCE

CTFHUB部分 可以参考这位大佬做的入门题目视频,过程很详细 CTF-Web入门教程:RCE_哔哩哔哩_bilibili RCE eval(命令执行) 第一题使用蚁剑根据题目提示需要cmd,连接密码写cmd,测试连接成功,好,发现打不开库,看看其它办法 $_REQUESTPHP $_POST 变量 ......
CTFHUB web RCE

CTFHUB学习第一天web前置技能,HTTP协议

HTTP 这篇随笔参考了很多这位大佬的文章,我写的也不如这位大佬详细,而且图片上传总是失败,建议各位看看这位大佬的文章 CTFHub题解-技能树-Web-Web前置技能-HTTP协议【请求方式、302跳转、cookie、基础认证、响应包源代码】 - 0yst3r - 博客园 (cnblogs.com ......
技能 CTFHUB HTTP web

CTFHUB学习第二天 web 信息泄露

目录遍历 参考博客: CTFHub技能树 Web-信息泄露 详解_bugscanteam_ErYao7的博客-CSDN博客 emmm,几个目录都点一点 PHPinfo 在phpinfo中直接查看flag,找不到就CTRL+F搜索 备份文件下载 网站源码 当开发人员在线上环境中对源代码进行了备份操作, ......
CTFHUB 信息 web

CTFHUB 技能树 SQL 10

ctfhub_web_SQL注入_全通关详解(持续更新中) - FreeBuf网络安全行业门户 整数注入 输入1,回显用户 输入1 order 2 正常 输入1 order 3 错误,说明字段数为2 输入-1 union select 1,2 或者构造链接/?id=-1%20union%20sele ......
技能 CTFHUB SQL 10

CTFHub——SSRF

一、内网访问 payload:http://127.0.0.1/flag.php(请求网页) payload:file://127.0.0.1/var/www/html/flag.php (得到flag.php的文件内容) 二、伪协议读取文件 payload:file:///var/www/html ......
CTFHub SSRF

ret2lib

ret2libc checksec 使用checksec查看文件的保护措施。 ROP$ checksec ret2libc1 [*] '/home/pwn/桌面/题目/ROP/ret2libc1' Arch: i386-32-little RELRO: Partial RELRO Stack: No ......
ret2lib 2lib ret2 ret lib

ret2lib2

ret2libc2 查看文件 ROP$ checksec ret2libc2 [*] '/home/pwn/桌面/题目/ROP/ret2libc2' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX ena ......
ret2lib2 2lib lib2 ret2 ret

深入浅出Ret2dlresolve

深入浅出探究Ret2dlreslove 前言 这个手法是国外作者在2015年提出的,当时的的漏洞利用通常包含两个阶段:第一步先通过信息泄露获得程序的内存布局;第二步才进行实际的漏洞利用。但就是有时候获得不到程序的内存布局,或者获得的被破坏的内存有时不可靠。于是作者提出了ret2dl-resolve, ......

Python之html2text:将HTML转换为Markdown文档示例详解

From: https://mp.weixin.qq.com/s/Pa3NDXOseyg0mIn869mbhQ hello 大家好我是Monday,本文将详细介绍如何使用Python库中的html2text模块来实现将HTML转换为Markdown的操作,并提供示例详解。 <!--more--> 背 ......
示例 html2text Markdown 文档 Python

CTFHUB信息泄露

目录遍历 依次遍历 /flag_in_here/1/1、/flag_in_here/1/2、/flag_in_here/1/3、/flag_in_here/2/1、/flag_in_here/2/2、/flag_in_here/2/3、/flag_in_here/3/1。。。。。 PHPINFO 直 ......
CTFHUB 信息

ctfhub_WEB基础关(RCE续集)

WEB基础 七、RCE 8、过滤空格 该关卡是将输入命令中的空格全部置空 代码解读,这行代码使用了正则表达式来检查变量 $ip 是否包含空格字符。如果 preg_match_all 函数返回 false,表示没有匹配到空格字符,那么 $cmd 变量将设置为 ping 命令并执行该命令。否则,如果 $ ......
续集 ctfhub_WEB 基础 ctfhub WEB

ctfhub_WEB基础关(RCE)

WEB基础 七、RCE 1、eval执行 页面给的是一段PHP代码,这段代码允许用户通过'cmd'参数执行PHP代码 <?php if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]); } else { highlight_file(__FILE ......
ctfhub_WEB 基础 ctfhub WEB RCE

ctfhub_WEB基础关(文件上传)

WEB基础 六、文件上传 1、无验证 无验证的话,直接上传一个一句话木马试试 利用哥斯拉生成php木马 将生成的文件上传 利用哥斯拉连接,进入 进入文件管理,查看flag 2、前端认证 将第一关利用哥斯拉生成的ctf.php文件修改后缀名,改为ctf.jpg 上传该文件,并用Bp拦截修改文件后缀名 ......
ctfhub_WEB 文件 基础 ctfhub WEB

ctfhub---ret2text

一、程序初步分析 没有开任何保护,64位程序 二、IDA反编译 main函数中的gets函数没有对输入限制长度,存在栈溢出 secure函数中出现了system("/bin/sh"),让main函数的返回地址rip指向该函数即可 查看main函数中的输入v4,距离ebp0x70,加上64位ebp共8 ......
ret2text ctfhub 2text ret2 text

ret2text

# 0x01 介绍 ret2text的首要条件是程序内部有现成可利用的代码,比如有执行`system("/bin/sh")`或者是打开flag文件并打印出来的代码片段(不一定非要是函数,有片段就行)。它的利用过程就是覆盖存在溢出漏洞的函数的函数返回地址,将其填为可利用代码片段。 ![image](h ......
ret2text 2text ret2 text ret

ctfhub_WEB基础关(4)

## WEB基础 ### 五、XSS #### 1、反射型 该关卡刚开始不知道flag存在哪儿,刚开始只在name框中提交东西,但是无法获取到falg,查看了提示,然后流程大概是先在Name框中输入,提交,然后将提交之后的网址复制粘贴到提交url的框中,就可以得到falg - 利用beef工具来进行 ......
ctfhub_WEB 基础 ctfhub WEB

ctfhub_WEB基础关(3)

## WEB基础 ### 四、SQL注入 #### 5、时间盲注 时间盲注和布尔盲注类似,只是在后面添加一个`and sleep(4)`来根据页面响应的时间来判断是否正确,所以该关卡直接用`sqlmap`跑了,工具`sqlmap`的常使用命令,`-r`参数是请求包`python3 sqlmap.py ......
ctfhub_WEB 基础 ctfhub WEB

ctfhub_WEB基础关(2)

## WEB基础 ### 二、信息泄露 #### 5、SVN泄露 当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。 - 从网上搜了下关于利用svn漏洞的工具,有一个是svnExploit,但是好像由于配置的原 ......
ctfhub_WEB 基础 ctfhub WEB

ctfhub_WEB基础关

## WEB基础 ### 一、web前置技能树(http协议) #### 1、请求方式 本关卡的要求是改变请求的方式,将get请求修改为CTFHUB请求 ![](https://img2023.cnblogs.com/blog/3257724/202308/3257724-2023083017421 ......
ctfhub_WEB 基础 ctfhub WEB

CTFHUB-RCE

eval执行 eval函数是执行php代码的函数, system()函数的主要功能是在系统权限允许的情况下执行系统命令。 ``` ``` ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-202308301035277 ......
CTFHUB-RCE CTFHUB RCE
共57篇  :1/2页 首页上一页1下一页尾页