原文:RCTF-2015——welpwn

位程序 程序逻辑 read最多 x 字节,echo会将这些字节拷贝到s 数组中,超过 x 字节即会覆盖返回地址。 利用思路 由于echo拷贝时,会被 x 截断,所以不能连续覆盖多个地址来rop, 在echo函数ret处下断点,调试可以发现echo返回地址下方即为read时的buf处 所以可以覆盖返回地址为poppoppoppopret指令地址,返回时弹出 x 个填充字节和返回地址,返回到buf ...

2019-05-11 16:04 0 551 推荐指数:

查看详情

[RCTF2015]EasySQL

参考peri0d师傅的文章 初始页面存在一个注册界面和一个登入的界面 注册一个新用户,登入进去可以修改密码,应该是二次注入 注册的时候发现了一些词被过滤掉了,fuzz了一下,过滤 ...

Tue Apr 07 17:30:00 CST 2020 0 1805
[RCTF2015]EasySQL

[RCTF2015]EasySQL EasySQL github 打开靶机,是如下界面 到注册页面,试了一下,username 和 email 处有过滤,直接 fuzz 一下哪些字符被禁了 注册成功之后,有一个修改密码的功能,这里的考点应该就是二次注入 ...

Sat Sep 28 02:26:00 CST 2019 2 859
XCTF Web upload(RCTF 2015

做法: 利用文件名进行sql注入 思路: 推测后台的insert插入语句为: insert into 表名('filename',...) values('你上传的文件名',...); 构造 ...

Fri May 31 09:22:00 CST 2019 0 1638
攻防世界 pwn welpwn

  感觉好久没有水博客了,今天借助这道题来告诉自己做pwn题要多调试!!!   先检查了保护只开启了堆栈不可执行,接下来ida看一下伪代码:   这里可以往buf进行写入,接下来看一下echo ...

Thu Apr 16 07:21:00 CST 2020 0 806
[RCTF]Pwn200 wp

0x00: XCTF开赛了,只看了pwn,这次还比较有意思,有x86 x64 arm mips 多种cpu构架的pwn。自己只搞出了pwn200 0x01: 基本信息: x6 ...

Mon Nov 16 21:39:00 CST 2015 0 1965
RCTF 2018线上赛 writeup

苦逼的RCTF,只进行了两天,刚好第二天是5.20,出去xxx了,没法打比赛,难受。比赛结束了,还不准继续提交flag进行正确校验了,更难受。 下面是本次ctf解题思路流程 后面我解出的题会陆续更新上来 MISC sign 下载附件,发现打不开,以兼容性、管理员权限等还是打不开 丢 ...

Mon May 21 20:59:00 CST 2018 0 1340
刷题记录:[RCTF 2019]Nextphp

目录 刷题记录:[RCTF 2019]Nextphp 知识点 preload/FFI同时使用导致绕过disable_function/open_basedir php_exec 刷题记录:[RCTF 2019]Nextphp ...

Tue Jan 21 02:52:00 CST 2020 0 694
RCTF2020 calc & EasyBlog & swoole

这比赛的web太可怕了,我爬了 swoole writeup:https://blog.rois.io/2020/rctf-2020-official-writeup/ 源码如下 用了swoole框架,并且直接给了反序列化: 这里首先需要知道这个,即:[类,方法名]()的方式去调用 ...

Thu Jun 04 23:24:00 CST 2020 0 924
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM