jjzjj

2017 insomni'hack wheelofrobots Writeup

2017insomni'hackwheelofrobotsWriteup0x00前言题目地址:wheelofrobots程序保护:0x01程序分析1.1mainmain程序如下图。进入程序后,先显示菜单,然后用户输入,根据选项调用相应的功能函数。菜单函数如下图,该程序主要有四个功能:添加、删除、修改、输出。选项读取函数如下,使用read()向a1处读入len长度,然后调用atoi将其转化为数字。1.2add程序一共有6个机器人可供选择,用数字1,2,3,4,5,6来选择,根据用户选择执行相应的添加流程。总共添加的机器人轮子数不超过2,即最多添加3个机器人。机器人1Tinny的分配即case1部

ASC WarGames 2022 WEB WriteUP

原文链接:https://www.cnblogs.com/sukinoaria/p/16556142.htmlDrunkenDeveloper-WarmUP登陆页面查看源码,有一个暴露出的开发者使用的邮箱地址搜了一下发现是个临时邮箱,在https://tempmailid.com/可以登录该邮箱然后重置密码,之后登录网站拿到FlagKonan-Easy分析:点进链接是个登录页面,先输入username后会让输入OTP码,username测了下admin可以通过,其他不存在,用burp抓第二步发送OTP码的过程:查看网页源代码,可以看到引入了js/primary.js比较奇怪点进去格式化后搜索v

ASC WarGames 2022 WEB WriteUP

原文链接:https://www.cnblogs.com/sukinoaria/p/16556142.htmlDrunkenDeveloper-WarmUP登陆页面查看源码,有一个暴露出的开发者使用的邮箱地址搜了一下发现是个临时邮箱,在https://tempmailid.com/可以登录该邮箱然后重置密码,之后登录网站拿到FlagKonan-Easy分析:点进链接是个登录页面,先输入username后会让输入OTP码,username测了下admin可以通过,其他不存在,用burp抓第二步发送OTP码的过程:查看网页源代码,可以看到引入了js/primary.js比较奇怪点进去格式化后搜索v

Vulnhub-DarkHole_2-Writeup

Vulnhub-DarkHole_2-Writeup靶机地址:DARKHOLE:2Difficulty:Hard目标发现与探索使用arp-scan发现目标IParp-scan-l使用nmap扫描开放端口nmap-sV-p-192.168.164.194打开目标80端口发现没什么东西,查看源代码也没什么,只有一个登录连接我们点进登录页面想到可能是SQL注入,但是尝试之后没有结果。太久没做了,都忘记该怎么做了,然后就去看了一下别人的解题过程,下面才是这个靶机的正确打开方式。.git源码泄露漏洞首先使用nmap-A192.168.164.194进行扫描时,可以发现一个http-git页面这里涉及.g

Vulnhub-DarkHole_2-Writeup

Vulnhub-DarkHole_2-Writeup靶机地址:DARKHOLE:2Difficulty:Hard目标发现与探索使用arp-scan发现目标IParp-scan-l使用nmap扫描开放端口nmap-sV-p-192.168.164.194打开目标80端口发现没什么东西,查看源代码也没什么,只有一个登录连接我们点进登录页面想到可能是SQL注入,但是尝试之后没有结果。太久没做了,都忘记该怎么做了,然后就去看了一下别人的解题过程,下面才是这个靶机的正确打开方式。.git源码泄露漏洞首先使用nmap-A192.168.164.194进行扫描时,可以发现一个http-git页面这里涉及.g