0%

dirb使用指南

基本使用

dirb 目标 字典路径

扫指定ip

dirb http://192.168.0.112

扫域名

dirb http://www.baidu.com

进阶使用

dirb 目标 字典路径 -a “ua” -c “cookie”

使用代理和输出结果

dirb dirb 目标 字典路径 -p ip:port -o result.txt
dirb dirb 目标 字典路径 -o result.txt

Read more »

此文章已被加密,需要输入密码访问。
Read more »

bugku刷题

web2

注释里的flag

计算器

js里的flag

web基础$_GET

学会get传参就好

web基础$_POST

学会post传参

矛盾

php is_numeric判断是否为数字,然后必须得是非数字
然后又得是1

利用php的转化特性,1’2’就绕过了
他只会转化1变成num

web3

K这个是html编码
解码下就好了

Read more »

攻防世界web练习

ics-05

首先点击下发觉只有一个php界面,然后在点击,发觉有个?page=,尝试利用php伪协议读取源代码

1
?page=php://filter/read=convert.base64-encode/resource=index.php

读取解码后发觉后门

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
if ($_SERVER['HTTP_X_FORWARDED_FOR'] === '127.0.0.1') {

echo "<br >Welcome My Admin ! <br >";

$pattern = $_GET[pat];
$replacement = $_GET[rep];
$subject = $_GET[sub];

if (isset($pattern) && isset($replacement) && isset($subject)) {
preg_replace($pattern, $replacement, $subject);
}else{
die();
}

}
?>
Read more »

记一道shellcode的点

题目看着很简单,就一个执行shellcode的,emm,我考虑了很久,怎么rop的,构造了各种骚操作rop,发觉那个限制输入长度太短了。。。所以还是回到这里mmap申请的空间开了权限7,rwx,所以想办法写shellcode,这样的话地址是个问题,这个问题纠结了很久我都没看出点,吃个饭回来懂了,他这里读入的时候有栈溢出,虽然没溢出到ebp,不过溢出到了dest指针,所以我输入0x78大小的数据的话,可以泄露地址
emm,现在很简单了,ret2shellcode就完了

Read more »

ida小技巧

提取数据

shift+e 或者插件lazyida

新建结构体

这里不用普通的新建,直接输入c语言代码,那种设置比较快,我觉得

image-20200403230452310

然后打开loca type 或者按快捷键shift + F1

直接输入c语言代码

image-20200403230552679

然后对着想要的数据转成结构体的,右键该数据,convert to struct*,然后选择自己定义的就行了

Read more »

此文章已被加密,需要输入密码访问。
Read more »

高手区re

re1

gdb调试拿到flag

1
2
gdb-peda$ x/s $esp+0x24
0xffffd174: "SECCON{Welcome to the SECCON 2014 CTF!}"

re2

1
2
3
4
5
6
7
8
9
10
11
12
13
14
MD5 *__fastcall MD5::init(MD5 *this)
{
MD5 *result; // rax

*this = 0;
*(this + 17) = 0;
*(this + 18) = 0;
*(this + 19) = 0x67452301;
*(this + 20) = 0xEFCDAB89;
*(this + 21) = 0x98BADCFE;
result = this;
*(this + 22) = 0x10325476;
return result;
}
Read more »

ida pro恢复去符号程序的符号

序言

第一部分说的都是废话吧,对我来说,建议用后面部分的

恢复方法

lscanf

首先获得sig,我这里用的是lscanf里的sig

下载地址

先扫描下

1
2
3
4
5
6
7
8
9
10
11
12
13
python lscan.py -f stripped -S amd64/sig/
amd64/sig/libc-2.13.sig 12266/3369 (364.08%)
amd64/sig/libc-2.22.sig 12870/2859 (450.16%)
amd64/sig/libc-2.23.sig 13163/2869 (458.80%)
amd64/sig/libcrypto-1.0.2h.sig 36850/5057 (728.69%)
amd64/sig/libm-2.13.sig 11125/445 (2500.00%)
amd64/sig/libm-2.22.sig 11121/582 (1910.82%)
amd64/sig/libm-2.23.sig 11124/600 (1854.00%)
amd64/sig/libpcre-8.38.sig 18/150 (12.00%)
amd64/sig/libpthread-2.13.sig 11379/319 (3567.08%)
amd64/sig/libpthread-2.22.sig 11159/262 (4259.16%)
amd64/sig/libpthread-2.23.sig 11160/258 (4325.58%)
amd64/sig/libssl-1.0.2h.sig 0/665 (0.00%)
Read more »

ida pro恢复去符号程序的符号

序言

第一部分说的都是废话吧,对我来说,建议用后面部分的

恢复方法

lscanf

首先获得sig,我这里用的是lscanf里的sig

下载地址

先扫描下

1
2
3
4
5
6
7
8
9
10
11
12
13
python lscan.py -f stripped -S amd64/sig/
amd64/sig/libc-2.13.sig 12266/3369 (364.08%)
amd64/sig/libc-2.22.sig 12870/2859 (450.16%)
amd64/sig/libc-2.23.sig 13163/2869 (458.80%)
amd64/sig/libcrypto-1.0.2h.sig 36850/5057 (728.69%)
amd64/sig/libm-2.13.sig 11125/445 (2500.00%)
amd64/sig/libm-2.22.sig 11121/582 (1910.82%)
amd64/sig/libm-2.23.sig 11124/600 (1854.00%)
amd64/sig/libpcre-8.38.sig 18/150 (12.00%)
amd64/sig/libpthread-2.13.sig 11379/319 (3567.08%)
amd64/sig/libpthread-2.22.sig 11159/262 (4259.16%)
amd64/sig/libpthread-2.23.sig 11160/258 (4325.58%)
amd64/sig/libssl-1.0.2h.sig 0/665 (0.00%)
Read more »