0-高级ROP
高级 ROP 其实和一般的 ROP 基本一样,其主要的区别在于它利用了一些更加底层的原理。
CDN指纹识别
CDN指纹识别思路如何获取CDN背后的真实IP1、超级ping2、历史DNS3、通过子域名查询IP4、国外主机解析5、其他 CDN如何配置通过DNS解析记录的CNAME(别名记录)解析到CDN服务器https://help.aliyun.com/document_detail/27144.htm CDN指纹识别工具基本工具ping:ping www.alibaba.com 通过解析结果中的CNAME记录识别CDN(如阿里巴巴案例显示secgw-cloud-hz-scproxy.alibaba.com.gds.alibabadns.com) nslookup:nslookup www.bilibili.com 查询权威/非权威应答中的别名记录(如bilibili案例显示a.w.bilicdn1.com) 超级ping:http://ping.chinaz.com (如12306案例识别出网宿科技CDN) lbd(load balance detector):lbd www.12306.cn Kali自带的负载均衡检测工具,可探测DNS/HTTP层面的负载均...
域名信息收集
什么是指纹识别?定义:通过关键特征,识别出目标的CMS系统、服务器、开发语言、操作系统、CDN、WAF的类别版本等等 识别对象:1、CMS信息:比如Discuz、织梦、帝国CMS、PHPCMS、ECshop等;2、前端技术:比如HTML5、jquery、bootstrap、Vue、ace等;3、开发语言:比如PHP、Java、Ruby、Python、C#等;4、Web服务器:比如Apache、 Nginx、IIS、lighttpd等;5、应用服务器:比如Tomcat、Jboss、Weblogic、Websphere等;6、操作系统信息:比如Linux、win2k8、win7、Kali、Centos等;7、CDN信息:是否使用CDN,如cloudflare、帝联、蓝讯、网宿、七牛云、阿里云等;8、WAF信息:是否使用WAF,如D盾、云锁、宝塔、安全狗、360等 什么是CMS?Content Management System:内容管理系统 常见CMS:1、企业建站系统:MetInfo(米拓)、蝉知、SiteServer CMS等; 2、B2C商城系统:商派Shopex、ECshop...
pwn35-90(50,53,80还需要再看看)
pwn35Hint:正式开始栈溢出了,先来一个最最最最简单的吧 用户名为 ctfshow 密码 为 123456 请使用 ssh软件连接 ssh ctfshow@题目地址 -p题目端口号 不是nc连接 $ cyclic 105aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaamaaanaaaoaaapaaaqaaaraaasaaataaauaaavaaawaaaxaaayaaazaabb$ ssh ctfshow@题目地址 -p题目端口号$./pwnme aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaamaaanaaaoaaapaaaqaaaraaasaaataaauaaavaaawaaaxaaayaaazaabb * ************************************* * Classify: CTFshow --- PWN --- 入门 * Type : Stack_Overflow * Site : https://c...
3-ret2syscall
ret2libc原理ret2libc 即控制函数的执行 libc 中的函数,通常是返回至某个函数的 plt 处或者函数的具体位置 (即函数对应的 got 表项的内容)。一般情况下,我们会选择执行 system(“/bin/sh”),故而此时我们需要知道 system 函数的地址。 例1这里我们以 bamboofox 中 ret2libc1 为例。 点击下载: ret2libc1 首先,我们检查一下程序的安全保护: $ chmod +x ret2libc1$ checksec ret2libc1 Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) Stripped: No Debuginfo: Yes 源程序为 32 位,开启了 NX 保护。下面对程序进行反编译以确定漏洞位置: int __cd...
pwn5-34
本分类为让大家了解一些寄存器、寻址方式 汇编代码: section .data msg db "Welcome_to_CTFshow_PWN", 0section .text global _start_start:; 立即寻址方式 mov eax, 11 ; 将11赋值给eax add eax, 114504 ; eax加上114504 sub eax, 1 ; eax减去1; 寄存器寻址方式 mov ebx, 0x36d ; 将0x36d赋值给ebx mov edx, ebx ; 将ebx的值赋值给edx; 直接寻址方式 mov ecx, [msg] ; 将msg的地址赋值给ecx; 寄存器间接寻址方式 mov esi, msg ; 将msg的地址赋值给esi mov eax, [esi] ; 将esi所指向的地址的值赋值给eax; 寄存器相对寻址方式 mov ecx, msg ; 将msg的地址赋值给ecx add ecx, 4 ; 将ecx加上4 mov eax, [ecx] ; 将ecx所指向的地址的值赋值给eax; 基址变址寻址方式 mov ecx...
Ubuntu18.04本地搭建环境
1. 更新系统和安装基本依赖首先确保系统是最新的,并安装必要的编译工具和依赖库: sudo apt update && sudo apt upgrade -ysudo apt install build-essential python3 python3-pip git gdb gdb-multiarch libc6-dbg libffi-dev libssl-dev 2. 安装 pwntools(Pwn 开发库)pwntools 是 Python 编写的用于二进制漏洞利用开发的强大库,我们将在虚拟环境中安装它: # 创建并激活 Python 虚拟环境sudo apt-get install python3-venvpython3 -m venv pwn_envsource pwn_env/bin/activate# 在虚拟环境中安装 pwntoolspip install --upgrade pippip install pwntools 3. 安装 pwndbg(GDB 增强工具)cd ~git clone https://github.com/pwndbg/...
配置
前置看环境搭建 sudo docker run -d \-p 25000:22 \--name=show_pwn \--cap-add=SYS_PTRACE \-v ~/Desktop/CTFshow_pwn:/CTFshow_pwn \pwnenv_ubuntu24sudo docker start show_pwnsudo docker exec -w /CTFshow_pwn -e TERM=xterm-256color -u ubuntu -it show_pwn bash #进入容器 关闭ALSR rhea@rhea-VMware-Virtual-Platform:~$ sudo docker run -it --privileged --rm pwnenv_ubuntu24 /bin/bashroot@5c9e7214e2da:/# echo 0 > /proc/sys/kernel/randomize_va_spaceroot@5c9e7214e2da:/# cat /proc/sys/kernel/randomize_va_space 打开tmux ...
pwn1-4
声明:都是官方wp,只是加了我不懂的地方 pwn1Hint:提供一个后门函数,连上即可得到flag 远程:nc ip 端口即可打通 本地: checksec检查保护 $ chmod +x pwn$ checksec pwn Arch: amd64-64-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: PIE enabled 64位仅关闭Canary保护 用64位IDA打开查看main函数(按F5进入反汇编或者Tab键) int __fastcall main(int argc, const char **argv, const char **envp){ setvbuf(_bss_start, 0, 2, 0); setvbuf(stdin, 0, 2, 0); puts(s); puts(asc_950); puts(asc_9D0); puts(asc_A60); puts(asc_AF0); puts(a...







