比赛介绍 安恒月赛 DASCTF 7月赛 比赛感受 这次太惨了,都做只做了2个,哎,我觉得还需要锻炼,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z这个压缩包软件,直接 ...
BScript 个exe,都有upx壳,每个程序都差不多,先脱upx 然后进里面分析,随便找了个 拖进ida 要将ans倒序,看ans 在data: 处,看里面内容 我对PE文件还比较熟悉,明显可以看出 是PE头的部分,再去看 , ,是MS DOS的部分,由此可判断只要将这些部分拼成一个PE就可以了,但在踩了坑后发现,不只有一种格式,在分析了近二十个文件后,确认共有三种格式: ,存在 处,长度为 ...
2020-05-24 09:34 0 751 推荐指数:
比赛介绍 安恒月赛 DASCTF 7月赛 比赛感受 这次太惨了,都做只做了2个,哎,我觉得还需要锻炼,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z这个压缩包软件,直接 ...
【pwn】DASCTF Sept 月赛 1、hehepwn 先查看保护,栈可执行,想到shellcode 这题需要注意shellcode的写法 拖入ida中分析 一直以为iso scanf不能栈溢出,后来发现我是shabi 先进入sub_4007F9()函数 有个read ...
web Ezfileinclude 首页一张图片,看src就可以看出文件包含 验证了时间戳 尝试用php://filter 读源码读不到,以为只能读.jpg,然后用../路径穿越有waf 最后居 ...
0x00题目源码 0x01 反序列化漏洞 __destruct魔法函数:当对象结束其生命周期时(例如对象所在的函数已调用完毕),系统自动执行析构函数。 __tostring魔法函数 ...
赛题分析 题目上来是买flag的,一开始我真的以为买flag给flag,联想到了逻辑漏洞,但是测试后发现线程十分安全(一旦多了就自断请求失败!),直接又通过url联想到了flask的SSTI,但是测试了后username参数过滤很严格,emmm陷入了沉思 直到Hint放出来才知道是SQL注入 ...
链接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取码:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...
一个傻逼内核题,远程传文件传了俩小时,到比赛结束都没成功传上去,现在心情很糟糕,所以也不想写思路了,就贴一下exp,证明我打通了。。。(虽然wp提交还没结束,但是零解题贴下exp没啥问题吧?) ...
解题思路 打开直接源码,没别的,审就完事了 代码审计 反序列化思路 首先观察new了A类,然后将其序列化,经过两个函数处理后再反序列化。 C类中有tostring魔法方法, ...