BUUCTF 上的题目,由于部分环境没有复现,解法是非期望的 house of spirit 第一次接触伪造堆的利用方式,exp 用的是 Pwnki 师傅的,本文为调试记录及心得体会。 ...
目录 逆向分析 create 函数 edit 函数 delete 函数 利用思路 exp 脚本 get flag 内容来源 逆向分析 create 函数 heaparray i :存放 chunk 的地址。 read input heaparray i , size :向 chunk 写入 size 大小的内容。 edit 函数 read input heaparray v , v :向 chu ...
2020-03-02 15:45 4 1485 推荐指数:
BUUCTF 上的题目,由于部分环境没有复现,解法是非期望的 house of spirit 第一次接触伪造堆的利用方式,exp 用的是 Pwnki 师傅的,本文为调试记录及心得体会。 ...
通过这个题来记录几个绕过技巧 题目链接:https://buuoj.cn/challenges#[ZJCTF%202019]NiZhuanSiWei 相关知识点: data协议写入文件 php协议读取源码 php序列化 Data URI Data URI scheme ...
题目源码如下 源码分析 需要让$text输入 ”welcome to the zjctf“ 传入文件中才能进行后面的步骤, 这里可以用php://input伪协议在以POST形式传入“ welcome to the zjctf " 也可以用data伪协议传参 ...
exp 脚本 C++写的程序,逆向分析有点费劲。注意到 password_checker 有 call rax 指令,倒推 rax 的来源,在 main 函数中把 rax 的来源覆盖为漏洞函数的 ...
知识点: data:// 写入数据 php://input 执行php //filter 查看源码 下面我们来看题吧,打开题目一看,直接是源码 <?php $t ...
0x00知识点 1:data伪协议写入文件 2:php:// 3反序列化 0x01解题 打开题目,给了我们源码 第一个绕过: 这里需要我们传入一个文件且其内容为welcome to the zjctf,这样的话往后面看没有其他可以利用的点,我们就无法写入文件再读取,就剩下 ...
简介 原题复现:https://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/ 考察知识点:反序列化、PHP伪协议、数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使 ...
知识点: preg_replace()使用的/e模式可以存在远程执行代码 解析见链接:https://xz.aliyun.com/t/2557 看题目 首先是一段源代码: text是PHP的D ...