刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

关于Apache Tomcat存在文件包含漏洞的安全公告(CNVD-2020-10487,对应CVE-2020-1938)

0x01前言Apache Tomcat 是一个免费的开源 Web 应用服务器,在中小型企业和个人开发用户中有着广泛的应用。0x02漏洞详情由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。0x03漏洞编号CVE-2020-1938 CNVD-2020-104870x04影响版本Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apac

攻防世界 XCTF Reverse Reversing-x64Elf-100 Writeup(注意ida对于数组的解析问题)

ida打开查了资料才知道,v3+v4+v5是个数组,也就是v3[0]、v3[1]、v3[2]然后逆推出结果就行。 arr = ["Dufhbmf","pG`imos","ewUglpt"] len = 12 flag = '' for i in range(12):     str&

攻防世界 XCTF Reverse easyRE1 Writeup

用ida打开就能看到flag,只不过格式有点坑flag{db2f62a36a018bce28e46d976e3f9864}

攻防世界 XCTF Reverse 666 Writeup (字符串异或加密解密)

先看一下程序的基本信息执行一下提示长度错误放到ida中看一下,代码很少,就是输入一个字符串加密后和指定字符串进行对比flag加密后的字符串和长度根据给出的encode函数进行逆推解密代码 #include<stdio.h> int main(){ char i; char encode_str[] = "izwhroz\"\"w\"v.K\".Ni"; ch

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.