几个大方向的思路:没有PIE:ret2libcNX关闭:ret2shellcode其他思路:ret2csu、ret2text 【程序本身有先检查开了什么保护没有开保护 并且是64 的放入ida64查看字符串发现没有shell我们看看主函数发现有read函数 ...
标签: 网络安全
1.因为运算符被过滤掉了,我们先用分号测试一下命令是否执行;2.接下来我们用cat命令查看flag文件。发现可以执行,并且找到了flag文件。然后右键查看网页源代码,找到hub.
标签: 其他
标签: web安全
标签: php sql postgresql
ctfhub目录遍历
ctfhub 彩蛋
ctfhub 技能树-web-信息泄露
简单分析网页显示内容中的源代码,判断如果参数以 php:// 开头,那么执行 include 函数将参数值作为文件包含进来。否则,输出字符串 Hacker!!! 。
标签: 安全
绕过xss关键词过滤,双写绕过和大小写绕过是比较常见的方式
标签: 安全
ctfhub-vim缓存