原文:网鼎杯青龙组2020部分题解

年第二届 网鼎杯 网络安全大赛青龙组writeup writeup由做出题的相应队友给出,我只综合了一下 x 签到题 操作内容 选出游戏中的每个队伍,之后输入token 输入token得到flag.php。 flag x Web AreUSerialz 操作内容 简单pop链构造:op 的时候,去让read 中的file get contents执行。 两个bypass: is valid会判断 ...

2020-05-11 16:06 0 1926 推荐指数:

查看详情

[ 2020 青龙]AreUSerialz

[ 2020 青龙]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
[ 2020 青龙]AreUSerialz

题目给了源码 绕过is_valid(),php7.1+对类属性的检测不严格,所以可以用public来突破 绕过op=='2',使用数字2进行弱类型匹配 p ...

Sat May 16 03:52:00 CST 2020 0 555
[ 2020 青龙]AreUSerialz

代码审计的题目,考点为反序列化漏洞 从74行代码可以看出需要传入str参数,然后通过is_valid()判断str中的字符是否在ascii码32到125之间,最后在对其进行反序列化 ...

Tue Jul 07 17:57:00 CST 2020 0 497
[ 2020 青龙]filejava

知识点 web.xml文件泄露 blind xxe 随便上传一个文件,然后点击下载,抓包 看到有filename,猜测可能存在目录穿越以及任意文件下载 ...

Tue May 19 02:41:00 CST 2020 0 1627
[ 2020 青龙]jocker

打开ida查看文件,按f5发现不能反编译 找到这块地址,并且把这里的栈指针修改正确 然后在按f5 接着改 然后f5反汇编 ...

Mon Aug 10 00:01:00 CST 2020 0 488
2020第一场青龙re部分wp

一、Bang 拿到手是一个APK文件,打开看一下: 题目描述简单加壳,于是想到用frida脱壳脚本: 得到dex文件并用jeb打开: 可以看到直接得到了flag 二、 ...

Fri May 15 19:04:00 CST 2020 0 705
2020 青龙reverse:signal

主函数,从内存给v4赋值,进行vm_operad操作 vm_operad函数,会根据v4每一int大小的值进行switch选择操作,v4是传入参数,这里的接受变量是a1为int型数组 ...

Mon May 18 01:06:00 CST 2020 0 807
2020 青龙reverse:joker

main函数不能F5,原因堆栈不平衡 打开ida的general设置 勾选栈指针选项 修改出错的地方的栈指针偏移,快捷键alt+k,值改为0 看绿色部分,栈偏移都是0AC了 这下,main函数 F5成功 但是,在main函数的伪代码里还有一个 ...

Wed Jun 17 22:39:00 CST 2020 0 555
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM