ret to libc技巧:https://blog.csdn.net/zh_explorer/article/details/80306965 如何leak出libc地址:基地址+函数在libc中的偏移地址=函数真实地址 1.已知libc,函数地址-函数在libc中的地址=基地址 2.不知道libc,就要leak出libc中的两个函数…
审计代码 传入参数a,进入parserIfLabel函数 发现参数a的模板,a的格式要匹配pattern,如{if:payload}{end if} 可知ifstr是a中匹配的第一组的值,即payload中的值 并且经过danger_key函数过滤 继续往下看 Ifstr经过很多过滤替换,最终里面不包含大括号就会进入一个eval语句 漏洞正是出现在这里 往回看danger_key过滤函数 好家伙,不仅将一大堆关键字符替换成*,还进行了二次检查 但是可以用var_dump()函数绕过 构造a={i…
一. 解题情况 二. 解题过程 题目一 八卦迷宫 用画图工具手工连接,然后将路上的图表和字相对应 按顺序打出,然后根据题目要求换成全拼,加上图片里的前缀cazy{}提交 flag为: cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang} 题目二 西安加油 用wireshark打开发现一个很大而且带有很多base64编码的流量 追踪http流,复制去解base64,得到一个zip 解压得到一堆图…
title: 浙江省第三届大学生网络与信息安全预赛WP date: 2020-10-2 tags: CTF,比赛 categories: CTF 比赛 浙江省第三届大学生网络与信息安全竞赛WP 0x001 ⼜⻅⾯了 考点: base64解码 凯撒解码 解题思路: 1.下载下来base64解码==>凯撒解码得到flag 0x002 探本溯源 考点: /download路由存在任意⽂件下载 解题思路: 1./download路由存在任意⽂件下载 2.下载出WEB-INF中的web.xml,能够得到处…
20155318 <网络攻防>Exp3 免杀原理与实践 基础问题 杀软是如何检测出恶意代码的? 基于特征来检测:恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件. 基于行为来检测:通过对恶意代码的观察.研究,有一些行为是恶意代码的共同行为,而且比较特殊.所以当一个程序在运行时,杀毒软件会监视其行为,如果发现了这种特殊的行为,则会把它当成恶意软件. 免杀是做什么? 避免被杀毒软件或管理员发现并删除的恶意代…
<网络攻防> Exp9 Web安全基础 一.实验后回答问题 SQL注入攻击原理,如何防御: 原理: 就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 防御: 检查变量数据类型和格式只要是有固定格式的变量,在SQL语句执行前,应该严格按照固定格式去检查,确保变量是我们预想的格式,这样很大程度上可以避免SQL注入攻击. 过滤特殊符号:对于无法确定固定格式的变量,一定要进行特殊符号过滤或转义处理. 绑定变量,使用预编译语句:MySQL…
自从进入大三的课程后,在已学的高数.线代.数论.概率论.信息论.通信等知识的技术上,开始了网络信息安全.网      络攻防的学习.俗话说得好,磨刀不误砍柴工,开始网络攻防之旅也势必要一个好的工具.然而,事实告诉我们,这不是一个工具的问题,是一大片的工具.这??? 偶然的机会,才得知安装Kali Linux,可以解决大部分的工具获取难题,还未安装的工具在此基础上进行安装即可. Kali Linux Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统.由Offen…
Magic boy Bi Luo with his excited tree Problem Description Bi Luo is a magic boy, he also has a migic tree, the tree has N nodes , in each node , there is a treasure, it's value is V[i], and for each edge, there is a cost C[i], which means every time…
网络攻防工具介绍 Wireshark 简介 Wireshark(前称Ethereal)是一个网络封包分析软件.它是一个理想的开源多平台网络协议分析工具.网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料.Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换.它可以让你在一个活动的网络里捕获并交互浏览数据,根据需求分析重要的数据包里的细节. 网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流.电压.电阻" 的工作--只是将场景移植到网…
2018-2019-2 20165237<网络攻防技术>Exp1 PC平台逆向破解 一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 二.基础知识 熟悉L…