kali2020恢复到以前的安全模式
Kali Kali Non-Root User Implementation There are a number of changes you can expect to see as part of this change. Kali in live mode will be running as user kali password kali. No more root/toor. (Get ready to set up your IDS filters, as we are sure this user/pass combo will be being scanned for by bots everywhere soon). On install, Kali will prompt you to create a non-root user that will have administrative privileges (due to its addition to the sudo group). This is the same process as...
kali_env
https://extensions.gnome.org/extension/120/system-monitor/
PWN环境
之前一直好好的环境突然就各种问题。。。 提示qemu不能用,apt-get install qemu也没用,网上一大堆都没用 最后尝试了一下apt-get install qemu-system-i386终于可以用了。。。 bugs which make the head big GDB插件配置与实用.gdbinit gdb插件冲突 我们在安装peda和pwngdb这两个各有特点(pwngdb调试堆一绝)的插件时,可能会遇到这样的问题,一般起因是因为先装了peda,之后装pwngdb,在.gdbinit文件中未及时注释掉,也即这样 source ~/peda/peda.py source /home/pic/pwndbg/gdbinit.py 造成如下问题 1234567891011121314Traceback (most recent call last): File "/home/pic/pwndbg/gdbinit.py", line 36, in <module> import pwndbg # isort:skip File...
康一康PWN
建立一个文件1.c: 123456789101112#include<stdio.h>void func(){ char name[0x50];//0x100大小的栈空间 read(0, name, 0x100);//输入0x200大小的数据 write(1, name, 0x100);}int main(){ func(); return 0;} 0x02 x86下无任何防护机制 编译方式: 1gcc -m32 -g 1.c -o 1 -O0 -fno-stack-protector -z execstack **m32:**生成32bit程序需要gcc-multilib(x86机器上编译不用加) **O0:**不进行任何优化 **fno-stack-protector:**不开启canary栈溢出检测 **z execstack:**开启栈可执行关闭NX 首先寻找多少字节能溢出切刚好能够覆盖return...
汇编回顾
栈相当于是独立的一块区域,专门保存变量信息等内容 1、CS是代码段寄存器,IP是指令指针寄存器(相当于偏移地址)。修改CS、IP的指令不同于修改通用的寄存器值的指令,修改通用寄存器的值可以用mov 指令(mav ax,123),mov指令被称为传送指令。修改CS、IP的指令是jmp指令。jmp指令被称为转移指令。 (1)同时修改代码段寄存器和指令指针寄存器,形如jmp 段地址:偏移地址。 jmp2AE3:3,执行后:CS=2AE3H,IP=0003H,CPU将在2AE33H处读取指令 (2)仅想修改IP的内容,形如“jmp 某一合法寄存器”,功能是用某一合法寄存器中的值修改IP的内容 jmpax,指令执行前:ax=1000H,CS=2000H,IP=0003H ...
网鼎杯2018
Fakebook 预期解 join界面注册一个帐号看到有博客地址,猜测可能有SSRF,登录后账户下面有博客内容,不出意外就是SSRF了,简单的试了几个协议发现不行,然后扫描一下目录发现robots.txt 12User-agent: *Disallow: /user.php.bak 下载这个源码 123456789101112131415161718192021222324252627282930313233343536373839404142<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age = (int)$age; $this->blog = $blog; ...
SQL注入WAF-bypass
sql语句中空格的代替方法: 123456/*!50540select user()*/ mysql(独有)内联注释,!后面的数字是版本号,表示当数据库版本>=5.5.40时执行SQL语句/**/ mysql多行注释%09(\t),%0a(\n),%0b,%0c,%0d(\r),%20,%a0 一些空白字符1.1、2.3、1. 浮点数形式0e1、1e7 科学计数法+、-、!、@、~、{}、"、'、()、`` 一些特殊字符 在mysql客户端下测试,所以%09、%0a、%0b这种输入肯定是不行的,要转成%0b、%0c这种的url解码结果输入才行。正常SQL注入的话是在网页输入框中输入,浏览器会自动解码,所以填%09,%0a这种形式。 1234567=:like,regexp,liker,<>,!=等...
极客大挑战2019
EasySQL 尝试了一下空格,or,'等发现没有过滤然后试了个万能密码 1' or '1…就出来了???。。。 可能是buuoj环境搭建错了吧。。 看了看别的大佬的博客 emmm,确实就这么个样。。过过过。。 Havefun 页面上什么都没有,页面源码有注释 12345$cat=$_GET['cat'];echo $cat;if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}';} 输入URL/?cat=dog然后。。。flag又出来了 Secret File 源码: 123456789101112131415 <html> <title>secret</title> <meta charset="UTF-8"><?php highlight_file(__FILE__); error_reporting(0); ...
CISCN2019华北赛区
Hack World 搜索框输入1或2会返回结果,其他都返回bool(false)。过滤了union、and、or、空格等,包括/**/,后来看源码知道是过滤了*。 有意思的是输入1/1时会正常返回结果,可以判断这是数字型的sql注入。 根据1和2返回结果的不同,可能是bool盲注,()没有过滤,可以使用大部分函数,空格的绕过有这些方法我测试是可以的 %09 %0a %0b %0c %0d /**/ /*!*/或者直接tab %20 好像没法绕,%00截断好像也影响sql语句的执行 或者用括号也可以。任何可以计算出结果的语句,都可以用括号包围起来。而括号的两端,可以没有多余的空格。 本题中可以if(ascii(substr((select(flag)from(flag)),1,1))=ascii('f'),1,2) 写个脚本跑一下(本地测试的 buu复现的环境网络不行所以必须加延时,时间太久了) 1234567891011121314151617181920212223242526272829303132333435363738394041import...


