V2AS
问路
意见反馈
↓ 按住下拉
[BUUCTF]PWN——[V&N2020 公开赛]babybabypwn
[V&N2020 公开赛]babybabypwn 附件 步骤: 例行检查,64位程序,保护全开 本地试运行一下,看看程序的大概情况 64位ida载入,看一下main函数 sub_1202()函 ......
var
libc
p64
bss
pop
[BUUCTF]PWN——ez_pz_hackover_2016
ez_pz_hackover_2016 题目附件 解题步骤: 例行检查,32位,开启了RELRO保护,二进制的保护机制看这里 由于没有开启nx保护,对于这题一开始想到的是利用写入shellcode ......
地址
shellcode
PWN
BUUCTF
pwn
强网杯 2019]随便注(堆叠
注入
,Prepare、execute、deallocate)
然后就是今天学的新东西了,堆叠
注入
。 1';show databases; 1';show tables; 发现两个表1919810931114514、words 依次查询两张表的字段 1'; show columns from ......
2019
强网杯
堆叠
注入
inject
BUUCTF[强网杯 2019]随便注(堆叠
注入
)
记一道堆叠
注入
的题。也是刷BUU的第一道题。 ?inject=1' 报错 ?inject=1'--+ //正常 存在
注入
的。正常查询字段数,字段数为2。在联合查询的时候给了新提示 ?inject= ......
2019
words
强网杯
堆叠
注入
buuctf刷题之旅—web—EasySQL
打开环境,发现依旧是sql
注入
GitHub上有源码(https://github.com/team-su/SUCTF-2019/tree/master/Web/easy_sql) index.php源码 <?php session_start(); ......
sql
刷题
post
query
php
buuctf刷题之旅—web—随便注
打开环境 根据提示应该是sql
注入
查看数据库名,和数据表 1';show databases; 1';show tables; 查看表内字段(1';desc `1919810931114514`;) 发现关键字fl ......
刷题
源码
adsbygoogle
com
sql
BUUCTF刷题系列(1)5.25日记
前面的题目都不太难,就直接从SQL
注入
开始了。 这个样子的话,明显就是
注入
,我们先拿出SQL语句:http://fb415201-6634-4fc3-a6bc-a67b84ea1ed2.node3.buuoj.cn/inde ......
刷题
interface
select
web
union
[BUUCTF]PWN——ciscn_2019_es_7[详解]
ciscn_2019_es_7 附件 步骤: 例行检查,64位程序,开启了nx保护 本地试运行一下看看大概的情况 64位ida载入,关键函数很简单,两个系统调用,buf存在溢出 看到系统 ......
sigreturn
调用
sigframe
详解
stack
[BUUOJ记录] [ACTF2020 新生赛]Include
本题主要考查了利用php://filter伪协议进行文件包含 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + POS ......
php
ACTF2020
新生
com
filter
[ACTF2020 新生赛]BackupFile && [ACTF2020 新生赛]Upload &&[GYCTF2020]Blacklist
尝试找到源代码,加上题目是备份文件,猜测备份文件里面有网站的源代码,御剑扫描一下,就扫到index.php 访问index.php.bak 下载源代码: <?php include_once "flag. ......
20
key
新生
ACTF2020
php
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
在 Android studio 中 配置Gradle 进行 “动态编译期间,指定 远程服务器地址 ,生成多个安装包”
C++20初体验——concepts
移动端Web页面问题
4
Antlr---词法解析器的使用【转】
5
Qt加载qss文件
6
UPX源码分析——加壳篇
7
卷积及理解图像卷积操作的意义
8
nodejs基础【持续更新中】
9
Python入门:ChainMap 有效管理多个上下文
10
Angular使用总结 --- 模型驱动表单