remon535
  • Home
  • About_Me
  • 归档

remon535's blog


二进制是黑客的浪漫
pwn

xctf-pwn pwn200

刚看完题目觉得和前面的level3差不多,只是没有给libc而已。。。看完大佬的exp之后整个人都不好了。。。。。果然我还是太菜了 32位开了NXsub_8048484,read函数,明显的栈溢出思路:利用Dy…

2020年3月28日 0条评论 776次阅读 0人点赞 remon535 阅读全文
pwn

xctf-pwn level3

这道题研究了很久,总算是理解了got表和plt表的关系和作用checksec看防护main函数里提示了vunlnerable函数查看一下vulnerable函数可以利用read函数栈溢出,但是这道题没有给system函数…

2020年3月24日 1条评论 863次阅读 1人点赞 remon535 阅读全文
web

利用updatexml()报错注入mysql

基本介绍一下updatexml()updatexml(XML_document,XPath_string,new_value)XML_document是文档对象的名称XPath_string是XPath格式的字符串(如果…

2020年3月22日 0条评论 659次阅读 0人点赞 remon535 阅读全文
pwn

xctf-pwn hello_pwn

走流程,看看文件类型64位,开了NX直接丢IDA分析查看sub_400686()是个给flag的函数,可以看到,只要满足if语句的条件使dword_60106C==1853186401就可以得到flag。计算偏移量0x6…

2020年3月21日 0条评论 780次阅读 0人点赞 remon535 阅读全文
web

Jarvisoj-web Login

题目入口:http://web.jarvisoj.com:32772/有个登陆框,随便提交参数然后bp抓包get到了一个Hint,给了sql查询的语句select*from`admin`wherepassword='".…

2020年3月21日 0条评论 769次阅读 0人点赞 remon535 阅读全文
web

Jarvisoj-web phpinfo

题目入口:http://web.jarvisoj.com:32784/一进来就看到源码简单分析之后知道考点是反序列化,注意到了关键字session_start(),这个函数是用于创建会话。但具体如何利用还是没有头绪。搜索…

2020年3月21日 0条评论 4.03k次阅读 0人点赞 remon535 阅读全文

友链

  • c10udlnk
  • chigua365
  • chumen77
  • Tr0jAn
  • Zyen

分类

  • pwn
  • web
  • 其他
  • 渗透
  • 逆向

归档

  • 2022年5月
  • 2022年3月
  • 2022年1月
  • 2021年6月
  • 2021年3月
  • 2021年2月
  • 2021年1月
  • 2020年12月
  • 2020年11月
  • 2020年10月
  • 2020年9月
  • 2020年8月
  • 2020年7月
  • 2020年6月
  • 2020年5月
  • 2020年4月
  • 2020年3月

© 2023 remon535's blog. All Rights Reserved.
本站已萌萌哒(✪ω✪)运行Loading...
Theme Kratos Made by moedog Modified by XiaoYou
Sitemap
赣ICP备2021000070号-1