码迷,mamicode.com
首页 >  
搜索关键字:攻防    ( 723个结果
攻防世界--re1
练习文件下载:https://www.lanzous.com/i5lufub 1.使用IDA打开,进入main函数。 2.转为C代码 可以看到,输入v9之后,与v5比较,判断我们输入的flag是否正确。分别进入if...else判断之后的输出 正确输出flag get.. 错误输出flag不太对呦. ...
分类:其他好文   时间:2019-08-16 18:36:54    阅读次数:108
攻防世界-杂项-Misc
长期更新一波 攻防世界 的杂项题解 这东西主要靠积累吧 攻防世界:https://adworld.xctf.org.cn 新手练习区 1、this_is_flag 题目直接给出了 flag 2、ext3 主要考察 linux 下光盘的挂载 strings 文件名 | grep flag 搜索文件中的 ...
分类:其他好文   时间:2019-08-07 16:00:12    阅读次数:335
CTF -攻防世界-misc新手区
此题flag题目已经告诉格式,答案很简单。 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat ...
分类:其他好文   时间:2019-08-04 19:55:55    阅读次数:902
攻防世界pwn之新手练习区
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: 2.ida查看伪代码,按照题目的提示在主函数找到了printf函数,可以明显的看到ptintf没有按照标准格式 ...
分类:其他好文   时间:2019-07-30 13:05:22    阅读次数:2285
XXE(XML外部实体注入)攻防整理
Fuzzing ...
分类:其他好文   时间:2019-07-29 09:41:48    阅读次数:566
crackme---攻防世界
首先下载附件之后,查壳 虽然什么也没有发现,但是看一下区段就知道,这个是北斗的壳。所以我们首先载入od开始把壳脱掉 这里面也可以看到pushfd和pushad是北斗壳的特征 这里面我使用是esp定律脱壳,当然也可以使用f8单步,或者镜像法,这里要说一下北斗的壳可以直接下断点at Getversion ...
分类:其他好文   时间:2019-07-23 17:12:19    阅读次数:89
攻防世界新手Misc writeup
ext3 在Linux,使用root账户挂载linux文件,打开后使用 查找到一个flag.txt,打开后是base64编码,解码获得flag。 give_you_flag gif图片,使用stegsolve提取帧,修复二维码的三个定位符。 修复定位: pdf 直接pdf编辑器打开,移开图片,获得f ...
分类:其他好文   时间:2019-07-18 21:19:37    阅读次数:573
AWD攻防工具脚本汇总(二)
情景五:批量修改ssh密码 拿到官方靶机第一件事改自己机器的ssh密码,当然也可以改别人的密码~ 情景六:批量种马 审计源码第一件事可能就找到官方的预留后门,开始第一波种马 ,这里用脚本直接用官方的马种不死马 ...
分类:其他好文   时间:2019-07-16 08:14:14    阅读次数:241
《黑客攻防-系统实战》--堆溢出
参考文献 《系统攻防技术-系统实战》 https://bbs.pediy.com/thread-217613.htm https://www.cnblogs.com/gm-201705/p/9901548.html 一. 堆是什么? 程序运行过程中,需要更多的内存时,如果使用brk() 和 mmap ...
分类:其他好文   时间:2019-07-15 01:22:14    阅读次数:101
常见六大Web安全攻防解析
一、XSSXSS (Cross-Site Scripting),跨站脚本攻击,因为缩写和 CSS重叠,所以只能叫 XSS。跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。 跨站脚本攻击有可能造成以下影响: 利用虚假输入表单骗取 ...
分类:Web程序   时间:2019-06-29 12:52:09    阅读次数:104
723条   上一页 1 ... 18 19 20 21 22 ... 73 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!