原文:[ZJCTF 2019]EasyHeap

目录 逆向分析 create 函数 edit 函数 delete 函数 利用思路 exp 脚本 get flag 内容来源 逆向分析 create 函数 heaparray i :存放 chunk 的地址。 read input heaparray i , size :向 chunk 写入 size 大小的内容。 edit 函数 read input heaparray v , v :向 chu ...

2020-03-02 15:45 4 1485 推荐指数:

查看详情

[ZJCTF 2019]EasyHeap | house of spirit 调试记录

BUUCTF 上的题目,由于部分环境没有复现,解法是非期望的 house of spirit 第一次接触伪造堆的利用方式,exp 用的是 Pwnki 师傅的,本文为调试记录及心得体会。 ...

Fri Oct 09 00:16:00 CST 2020 0 446
[ZJCTF 2019]NiZhuanSiWei

通过这个题来记录几个绕过技巧 题目链接:https://buuoj.cn/challenges#[ZJCTF%202019]NiZhuanSiWei 相关知识点: data协议写入文件 php协议读取源码 php序列化 Data URI Data URI scheme ...

Wed Oct 14 06:52:00 CST 2020 0 2203
[ZJCTF 2019]NiZhuanSiWei

题目源码如下 源码分析 需要让$text输入 ”welcome to the zjctf“ 传入文件中才能进行后面的步骤, 这里可以用php://input伪协议在以POST形式传入“ welcome to the zjctf " 也可以用data伪协议传参 ...

Mon Feb 03 23:12:00 CST 2020 0 3139
[ZJCTF 2019]Login

exp 脚本   C++写的程序,逆向分析有点费劲。注意到 password_checker 有 call rax 指令,倒推 rax 的来源,在 main 函数中把 rax 的来源覆盖为漏洞函数的 ...

Sun Mar 01 03:40:00 CST 2020 0 691
[ZJCTF 2019]NiZhuanSiWei 1详解

知识点: data://    写入数据 php://input  执行php   //filter  查看源码 下面我们来看题吧,打开题目一看,直接是源码 <?php $t ...

Fri Oct 16 01:39:00 CST 2020 0 614
[ZJCTF 2019]NiZhuanSiWei

0x00知识点 1:data伪协议写入文件 2:php:// 3反序列化 0x01解题 打开题目,给了我们源码 第一个绕过: 这里需要我们传入一个文件且其内容为welcome to the zjctf,这样的话往后面看没有其他可以利用的点,我们就无法写入文件再读取,就剩下 ...

Mon Jan 13 05:07:00 CST 2020 0 993
[BJDCTF2020]ZJCTF,不过如此

知识点: preg_replace()使用的/e模式可以存在远程执行代码 解析见链接:https://xz.aliyun.com/t/2557 看题目 首先是一段源代码: text是PHP的D ...

Sat May 23 19:32:00 CST 2020 0 642
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM