img

F0und

别太努力,没什么用 | f0und@foxmail.com

SSRF 漏洞常见利用方式(CTF)

2021-08-11 13:38    CTF Web   2929 阅读   0条回复

SSRF 漏洞常见利用方式 0x10 SSRF1 题目考点: SSRF中file协议的使用 题目源码: <?php highlight_file(__FILE__); function curl($url){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0);...

pwnable.tw re-alloc

2021-07-26 19:27    pwnable.tw   1468 阅读   0条回复

Pwnable.tw realloc 0x10 程序分析 Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) FORTIFY: Enabled // local variable allocation has failed, the output m...

pwnable.tw babystack

2021-07-21 14:06    pwnable.tw   935 阅读   0条回复

pwnable.tw babystack 0x10 程序分析 64位动态链接库程序,保护全开,注意这里Canary保护的实现方式与其他程序有些不同 main函数分析 __int64 __ fastcall main (__int64 a1, char **a2, char **a3) { _QWORD *v3; // rcx __int64 v4; // rdx char v6; // [rsp+...

pwnable.tw applestore

2021-07-20 14:28    pwnable.tw   841 阅读   0条回复

pwnable.tw applestore 0x10 程序分析 32位动态链接库文件 Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000) 恢复结构体后对函数分析 结构体 typedef struct Device{ char * name; int ...

pwnable.tw Silver Bullet

2021-07-20 11:00    pwnable.tw   907 阅读   0条回复

pawnable.tw Silver_Bullet 0x10 程序分析 Arch: i386-32-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 32 位动态链接库文件,ubuntu16.04的libc,没有开启栈溢出保护 Create 函数 int __ cdecl c...

pwnable.tw 3x17

2021-07-19 10:08    pwnable.tw   939 阅读   0条回复

pwnable.tw 3x17 0x00 前置知识 函数调用流程 栈迁移 0x10 程序分析 程序属性: 3x17: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, for GNU/Linux 3.2.0, BuildID[sha1]=a9f43736cc372b3d1682efa57f19a...

pwnable.tw calc

2021-07-19 10:05    pwnable.tw   1076 阅读   0条回复

pwnable.tw calc 0x10 题目分析 calc: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, for GNU/Linux 2.6.24, BuildID[sha1]=26cd6e85abb708b115d4526bcce2ea6db8a80c64, not stri...

pwnable.tw doublesort

2021-07-19 10:01    pwnable.tw   870 阅读   0条回复

pawnable.tw doublesort 0x10 程序流程分析 dubblesort: ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=12a2...

pwnable.tw hacknote

2021-07-19 09:58    pwnable.tw   1005 阅读   0条回复

pwnable.tw hacknote 0x10 题目分析 hacknote: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=a32de99816727a...

pwnable.tw orw

2021-07-19 09:54    pwnable.tw   800 阅读   0条回复

pwnable.tw orw 0x10 逻辑分析 程序逻辑非常简单,输入shellcode,执行shellcode,但开了沙箱 line CODE JT JF K ================================= 0000: 0x20 0x00 0x00 0x00000004 A = arch 0001: 0x15 0x00 0x09 0x40000003 if (A != AR...