Domande con tag 'ctf'

1
risposta

SQL Injection - LIKE Clausola

Come parte di un compito di cattura-bandiera, dovrei eseguire l'iniezione SQL usando la clausola LIKE per ottenere il flag. Sono nuovo a questo e ho provato le seguenti iniezioni: (Il nome utente richiesto per accedere è "admin", quindi ho es...
posta 19.11.2017 - 07:50
1
risposta

Ospitare una competizione di stile "Cattura la bandiera" per divertimento e apprendimento? [duplicare]

Alcuni amici e io voglio condurre una sorta di competizione CTF in cui entrambi abbiamo sistemi operativi identici che possiamo attaccare e difendere come squadre / individui. Stavo guardando sul Web e ho trovato alcune cose buone come Meta...
posta 29.03.2016 - 01:02
2
risposte

Buffer Overflow problem [chiuso]

Ho una breve domanda su un exploit buffer-overflow in un binario a 64 bit. Ultimamente, ho trovato alcune vulnerabilità di base del buffer overflow. Speravo di sapere come gestirlo, ma a quanto pare, non lo so. Codice attività: void vulnFun...
posta 30.05.2018 - 18:07
2
risposte

Il codice shell non viene eseguito come proprietario

(Questa è una domanda riguardante una sfida in un wargame su overthewire.org chiamato Narnia) Ecco il codice sorgente dello script vulnerabile "narnia1" che intendo sfruttare: #include <stdio.h> int main(){ int (*ret)(); if(...
posta 29.04.2018 - 13:29
1
risposta

Sovrascrittura indirizzo di ritorno della funzione principale

Sono nuovo ai CTF e mi è stato chiesto di risolvere questo problema: #include <cstdio> // g++ pwn2.cpp -o pwn2 -static void ilocamp() { char flaga[1024] = {0}; FILE *f = fopen("flag2.txt", "r"); fread(flaga, 1, 1024, f);...
posta 27.09.2017 - 23:06
1
risposta

proxy zap: modifica il post per iniettare un file zip

Ora sto facendo un'immagine CTF, e ho bisogno di caricare un file .zip da eseguire usando il php wrapper zip: // utilizzando la vulnerabilità PHP Wrapper Wrapper LFI Il problema è che l'unico modo per caricare è con un modulo POST, quindi...
posta 06.02.2018 - 09:40
0
risposte

kernel panic dopo aver sfruttato dirty cow sul kernel 3.13.0

Dopo aver sfruttato la vulnerabillity dirty cow link la mia macchina virtuale di ubuntu continua a ricevere un panico del kernel dopo ogni riavvio. Cosa potrebbe causare questo comportamento? il vm che ho provato a root era link     
posta 24.03.2017 - 01:10
1
risposta

Qualsiasi sito CTF oltre a CTF365 [chiuso]

Sto cercando siti ctf gratuiti come ctf365, ma voglio una sfida e non macchine vulnerabili per progetto. Qualsiasi riferimento?     
posta 11.06.2016 - 10:44
1
risposta

C'è un buon sito che posso usare per convertire una stringa in qualsiasi codifica? [chiuso]

Sto lavorando su una sfida per ctf (capture the flag) e ho una stringa che credo sia importante, ma non so in che cosa sia la codifica. C'è un modo per decodificare la stringa in tutte le più grandi codifiche utilizzate? Ad esempio base64, rot13...
posta 14.12.2016 - 00:34
1
risposta

LFI Perché non dovrei vedere una risposta

Ho le due sezioni di codice PHP vulnerabili di sotto in 2 file. Ho trovato le fonti di questi in un file di backup FTP di accesso anony home.tar.gz . Quindi sto ottenendo il contenuto di /etc/passwd con il terminatore byte null %00...
posta 22.08.2016 - 16:03