原文:[ZJCTF 2019]EasyHeap | house of spirit 调试记录

BUUCTF 上的题目,由于部分环境没有复现,解法是非期望的 house of spirit 第一次接触伪造堆的利用方式,exp 用的是 Pwnki 师傅的,本文为调试记录及心得体会。 逆向分析的过程请见超链接,下面是我加了注释后的 exp: 以下内容与本题无关 free hook 上面的代码对是 free 函数的一部分,可以看出程序先把全局变量 free hook 赋给了局部变量 hook , ...

2020-10-08 16:16 0 446 推荐指数:

查看详情

[ZJCTF 2019]EasyHeap

目录 逆向分析 create 函数 edit 函数 delete 函数 利用思路 exp 脚本 get flag 内容来 ...

Mon Mar 02 23:45:00 CST 2020 4 1485
[ZJCTF 2019]NiZhuanSiWei

通过这个题来记录几个绕过技巧 题目链接:https://buuoj.cn/challenges#[ZJCTF%202019]NiZhuanSiWei 相关知识点: data协议写入文件 php协议读取源码 php序列化 Data URI Data URI scheme ...

Wed Oct 14 06:52:00 CST 2020 0 2203
[ZJCTF 2019]NiZhuanSiWei

0x00知识点 1:data伪协议写入文件 2:php:// 3反序列化 0x01解题 打开题目,给了我们源码 第一个绕过: 这里需要我们传入一个文件且其内容为welcome to the zjctf,这样的话往后面看没有其他可以利用的点,我们就无法写入文件再读取,就剩下 ...

Mon Jan 13 05:07:00 CST 2020 0 993
[ZJCTF 2019]NiZhuanSiWei

题目源码如下 源码分析 需要让$text输入 ”welcome to the zjctf“ 传入文件中才能进行后面的步骤, 这里可以用php://input伪协议在以POST形式传入“ welcome to the zjctf " 也可以用data伪协议传参 ...

Mon Feb 03 23:12:00 CST 2020 0 3139
[ZJCTF 2019]Login

exp 脚本   C++写的程序,逆向分析有点费劲。注意到 password_checker 有 call rax 指令,倒推 rax 的来源,在 main 函数中把 rax 的来源覆盖为漏洞函数的 ...

Sun Mar 01 03:40:00 CST 2020 0 691
[ZJCTF 2019]NiZhuanSiWei 1详解

知识点: data://    写入数据 php://input  执行php   //filter  查看源码 下面我们来看题吧,打开题目一看,直接是源码 <?php $t ...

Fri Oct 16 01:39:00 CST 2020 0 614
2019年7月25日|| 使用tx的X5 调试页面,记录过程

由于要做小程序的自动化测试,最初使用UIAutomator,但是发现定位元素的效果不尽人意。于是开始寻找新的工具。 最终发现这个帖子:通过Debugx5在电脑端调试微信页面 - 风达的专栏 - CSDN博客 于是便试着玩了一下, 下面记录一下我的学习过程! 第一步:连接USB,进入USB ...

Fri Jul 26 02:38:00 CST 2019 0 1525
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM