目录 逆向分析 create 函数 edit 函数 delete 函数 利用思路 exp 脚本 get flag 内容来 ...
BUUCTF 上的题目,由于部分环境没有复现,解法是非期望的 house of spirit 第一次接触伪造堆的利用方式,exp 用的是 Pwnki 师傅的,本文为调试记录及心得体会。 逆向分析的过程请见超链接,下面是我加了注释后的 exp: 以下内容与本题无关 free hook 上面的代码对是 free 函数的一部分,可以看出程序先把全局变量 free hook 赋给了局部变量 hook , ...
2020-10-08 16:16 0 446 推荐指数:
目录 逆向分析 create 函数 edit 函数 delete 函数 利用思路 exp 脚本 get flag 内容来 ...
通过这个题来记录几个绕过技巧 题目链接:https://buuoj.cn/challenges#[ZJCTF%202019]NiZhuanSiWei 相关知识点: data协议写入文件 php协议读取源码 php序列化 Data URI Data URI scheme ...
0x00知识点 1:data伪协议写入文件 2:php:// 3反序列化 0x01解题 打开题目,给了我们源码 第一个绕过: 这里需要我们传入一个文件且其内容为welcome to the zjctf,这样的话往后面看没有其他可以利用的点,我们就无法写入文件再读取,就剩下 ...
题目源码如下 源码分析 需要让$text输入 ”welcome to the zjctf“ 传入文件中才能进行后面的步骤, 这里可以用php://input伪协议在以POST形式传入“ welcome to the zjctf " 也可以用data伪协议传参 ...
exp 脚本 C++写的程序,逆向分析有点费劲。注意到 password_checker 有 call rax 指令,倒推 rax 的来源,在 main 函数中把 rax 的来源覆盖为漏洞函数的 ...
知识点: data:// 写入数据 php://input 执行php //filter 查看源码 下面我们来看题吧,打开题目一看,直接是源码 <?php $t ...
关于fastbin 2.覆盖fd指针实现利用 3.任意地址free实现利用(House of Spiri ...
由于要做小程序的自动化测试,最初使用UIAutomator,但是发现定位元素的效果不尽人意。于是开始寻找新的工具。 最终发现这个帖子:通过Debugx5在电脑端调试微信页面 - 风达的专栏 - CSDN博客 于是便试着玩了一下, 下面记录一下我的学习过程! 第一步:连接USB,进入USB ...