作者: basket_ball

我是萌新

8 篇文章

thumbnail
Assembly Crash Course-pwn.college(持续更新 level26)
少看多做少说多听 由于题目可能更新,目前2024年5月22日有效 level1 Set a register(设置一个寄存器) 题目描述中提到要让rdi的值为0x1337,直接输入mov rdi, 0x1337 回显需要输入bin二进制文件 使用python的pwntools进行构造,context.arch必须设置,否则asm不会解析汇编为当前架…
OWASP Security Shepherd 解法
不安全的直接对象引用 点击刷新的个人资料并用burpsuite抓包 将username参数guest改为admin并发送,获取key 失效的数据认证 根据题意输入负数,结果报错 F12查看源码,发现前端验证,可以绕过 先输入一个整数提交并抓包 然后在burp中修改为负数提交 获取到key 安全性设定缺失 用户名爆破出admin 密码爆破出passw…
手动SQL注入(二)
实验环境来自sqli-labs 首先输入个'测试下 发现报错,可能有SQL注入,order by看看回显几个字段 http://192.168.1.109:8888/Less-1/?id=1' order by 1# 发现还是报错,把#编码一下试试,#的URL编码为%23 不报错了 测试到4的时候发现报错了,那么字段数就是3 先测试一下回显的字段在…
手工SQL注入(一)
所有靶场均来自CTFHub SQL整数型注入 先输入个1试试,发现返回查询命令和结果 由于不是字符串型,所以可以不用添加引号'来闭合字符串 order by试试回显几个字段 继续阅读