0x00: XCTF开赛了,只看了pwn,这次还比较有意思,有x86 x64 arm mips 多种cpu构架的pwn。自己只搞出了pwn200 0x01: 基本信息: x64 动态链接 有调试符号(怪不得是最简单的...) 开启的保护如图可以看到。 运行下,随便 ...
题目链接 PWN 题目和JarvisOJ level 很像 检查保护 利用checksec file pwn 可以看到开启了NX防护 静态反编译结构 Main函数反编译结果如下 sub 反编译如下: EXP思路 利用DynELF泄露出system地址,通过 pop,ret调用read函数,将 bin sh 写入到bss段中,之后构造ROP链system调用bss段中 bin sh 达到提权目的。 ...
2019-11-23 20:59 0 353 推荐指数:
0x00: XCTF开赛了,只看了pwn,这次还比较有意思,有x86 x64 arm mips 多种cpu构架的pwn。自己只搞出了pwn200 0x01: 基本信息: x64 动态链接 有调试符号(怪不得是最简单的...) 开启的保护如图可以看到。 运行下,随便 ...
1.一开始就是一个时钟界面 2.扫描目录发现/list 目录 打开是后台登陆,看了一下源码,也没发现什么,焦灼。。。 3.百度上搜了一波wp,发现原来在css里面藏了东西 后台的背景图片居然是这样读取的,估计可能有文件读取漏洞, 另外,抓 ...
CISCN final 打开页面 扫描目录 Robots.txt Config.txt 代码审计 还发现有sql.txt ...
目录 结束语 打开页面 查看页面后,常规操作~扫一下目录 发现几个目录可能有线索 robots.txt config.t ...
题目给出了pwn200和libc.so。使用IDA查看程序,发现逻辑很简单。 使用checksec查看pwn200的安全属性,如下图: 发现NX enabled,No PIE。 在第一次读(0x08048524位置)的时候,可以读取17个字节,观察栈结构 ...
1.flag_in_your_hand && flag_in_your_hand1 下载,解压后 打开index文件,直接点击get flag错误,输入其他点击也同样 ...
1.Training-Stegano-1 WinHex打开,得到flag 2.wireshark-1 用Wireshark打开之后,先查找其中的HTTP 在一处HTTP中找到了 ...
php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk编码,超过%F7的编码不在gbk中有意义 当 CURLOPT_ ...