记事本

mysql字符串转为整数

http://www.freebuf.com/articles/web/6894.html 这里的原理是:”-”是字符串减字符串,而字符串会被转为0,就变成了0-0=0。然后再比较name和0,字符串name被转为0,得到0=0,条件成立 但这里条件是字符串name被转为0,如果name的第一个字符是数字而且不是0,那么就会被转成那个数字,此时条件不成立 另外,除了”-”,还可以”-0...

Training: GPG

http://www.wechall.net/challenge/training/crypto/gpg/index.php 这道题要求用GPG。参考 http://dev.mutt.org/trac/wiki/MuttGuide/UseGPG 另外,wechall发来的邮件mutt没有自动解密,我是把内容保存后另外用gpg

AUTH me

http://www.wechall.net/challenge/space/auth_me/index.php 仔细看了conf文件,把每个参数的意思都查了,还是没有发现什么漏洞 然后突然发现conf文件所在的路径,是在文件夹find_me下面。于是访问find_me,发现了需要用的客户端证书等文件 于是将p12导入firefox: preferences->advanced-&...

The Last Hope

http://www.wechall.net/challenge/bsdhell/thelasthope/index.php 这道题给了一个32位的ELF文件 首先试着运行,发现停住了,从IDA反汇编得到的代码可以得知有反调试之类的措施,于是我们必须先去掉那些干扰 参考这两篇文章: http://dbp-consulting.com/tutorials/debugging/linuxPr...

hi

http://www.wechall.net/challenge/hi/index.php 这道题就是等差数列求和……只不过数字大了点。我用wolfram alpha算的

Can you read me

http://www.wechall.net/challenge/can_you_readme/index.php 这道题试了下没发现什么漏洞,所以只好老老实实地去做识别了 搜了下有tesseract这个软件可以做ocr,于是用下面的脚本: #!/bin/bashwget -O ocr.png --no-cookies --header "Cookie:WC=7390992-11403-...

Light in the Darkness

http://www.wechall.net/challenge/Mawekl/light_in_the_darkness/index.php 这道题的错误会回显,而且限制要在2次query内得到答案,所以用error based: ' or (select count(*) from information_schema.tables group by concat(password,fl...

Are your blind

http://www.wechall.net/challenge/Mawekl/are_you_blind/index.php 这道题还是盲注,32位的hash,128次跑完。这里我们用报错的方法来判断 下面是python代码 #!/usr/bin/env python2import urllibimport urllib2def makePayload(statement): r...

Tropical Fruits

http://www.wechall.net/challenge/warchall/tropical/7/index.php 这道题overflow很明显,关键是怎样绕过ASLR。 到现在做了这些题目,总结下来要找漏洞的话,最好是能找到不自然的地方。这道题的不自然之处在具体溢出那里,用的是memcpy加strlen,而一般来说复制字符串直接strcpy就够了。所以这里是关键,两种方法相比,...

Tracks

http://www.wechall.net/challenge/tracks/index.php 这道题我稀里糊涂的做出来了,还是没搞明白是怎么回事儿…… 具体的,第二次投票会说已经投过。然后删除vote cookie,还是不行,再改了Etag就好了……貌似是和HTTP缓存有关?