原文:i春秋2020新春公益赛WP

Re Factory 主函数fork了一个子进程,父进程添加了一个信号处理器用于比对input,然后死循环挂起。子进程读入input,然后调用了关键函数。 跟进关键函数,发现是从一段内存中读取数据,然后根据数据发送信号给父进程,感觉像个虚拟机。 代码很长这里就不贴了,看一眼CFG,符合一般虚拟机的流程图: 在虚拟机里面没见到对input的操作,肯定有遗漏的地方,对input查看交叉引用,在init ...

2020-02-24 13:01 3 889 推荐指数:

查看详情

2021年“春秋杯”新年欢乐部分wp

@ 目录 前言 签到 十二宫的挑衅 pluzze 2019-nCoV 按F注入 前言 签到型选手,太菜了,就做出来几道题,来复现一下 ...

Tue Feb 02 05:47:00 CST 2021 0 323
[原题复现][2020i春秋抗疫] WEB blanklist(SQL堆叠注入、handler绕过)

简介 今天参加i春秋新春抗疫 一道web没整出来 啊啊啊 好垃圾啊啊啊啊啊啊啊 晚上看群里赵师傅的buuoj平台太屌了分分钟上线 然后赵师傅还分享了思路用handler语句绕过select过滤。。。。 原题复现: 考察知识点:SQL注入漏洞-堆叠注入、注入绕过 线上平台:https ...

Sun Feb 23 09:44:00 CST 2020 0 724
爆炒腰花-2020WP

心疼北邮第三第四的小可爱三秒 全队的wp,web手不记得是WM原题,已经被我埋了 逆向 z3 结合题目名称 和这一大坨方程式想到了Z3 不多BB z3 一把梭 val的值可以写个IDapython脚本提取出来 hyperthreading IDA strings 定位 ...

Sat Aug 22 03:43:00 CST 2020 0 479
i春秋 第二届春秋欢乐 Hello World

使用扫描工具扫描 发现存在/.git/文件 使用GitHacker获取泄露的信息 查看flag.js文件 发现是一袭混淆的代码 重新审视题 获取遗漏 ...

Fri Apr 24 01:35:00 CST 2020 0 841
[2020 新春红包题]1

0x00 知识点 反序列化 构造pop链 改编自 2019全国大学生安全运维 EZPOP 0x01解题 题目给了我们源码 先贴上师傅链接 https://250.ac.cn/2019/11/21/2019-EIS-WriteUp/#ezpop 首先可以看到 序列化 ...

Fri Feb 21 05:02:00 CST 2020 0 225
i春秋"巅峰极客"2020密码学部分详解

一、tryecc 1.1 题目信息 附件是一个sage脚本与一个文本文件,Gitee备份在此 1.2 分析 \(E_{1}: y^{2}\equiv x^{3}+ax+c\ \textrm{m ...

Sat Oct 10 01:15:00 CST 2020 2 385
i春秋CTF之戏说春秋

i春秋CTF之戏说春秋 第一关 图穷匕见 题目给出如下图片 更改后缀为txt并打开,在文件末尾发现如下编码 判断为URL编码,在线解码后得到flag。 第二关 纸上谈兵 查看网页源代码,发现如下提示 提示为base64,在线解码,既得flag 第三关 窃符 ...

Fri Jan 27 18:37:00 CST 2017 0 1634
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM