查阅资料: https://www.anquanke.com/post/id/181019#h3-16 https://blog.csdn.net/orbit/article/details/14 ...
这个题目当时比赛的时候靶机据说是ubuntu . ,但是迁移到buu上就变成了ubuntu . ,下面针对两个平台给出不同的解法,先写一下 . 下的 先来逆一下,关键点有一下几个 mmap了一个可读可写可执行的内存空间,可以往里面写入shellcode,而且给了我们地址 edit函数里面有off by null漏洞 ubuntu . 我本来想直接爆破 IO stdout 的,但是考虑到 . 下ma ...
2020-10-19 19:18 0 450 推荐指数:
查阅资料: https://www.anquanke.com/post/id/181019#h3-16 https://blog.csdn.net/orbit/article/details/14 ...
0x00: 起因 一直在堆的漏洞利用中不得要领,之前ZCTF又是三个堆的利用,血崩,chxx表哥给写了一个heap的pwn,学习学习。 0x01: 关于heap的unlink的漏洞利用,出的很早,在低版本的libc中,因为没有校验,导致在unlink的时候可以通过构造堆块dwordshoot ...
进入之后可以看到我们需要输入一个计算式来得到答案,burpsuite进行抓包之后发现页面来自于calc.php 我们直接访问calc.php页面 发现源代码泄露 可以看到当我们没有输 ...
的 password2是一个算法处理后和'sctf_9012' 比较 这里看他的处理有 << ...
下载附件查看 除了几个文件之外,没有思路 搜索nbt可知,可以使用nbtexplorer工具 果断下载,然后打开题目下载的目录 crrl+ ...
利用思路 指针没学好...导致这题卡了好久....orz 首先利用格式化字符串泄露 libc 和程序基址。 运用 unlink ,将 chunk 0 的地址覆写为 free_hook 的 ...
进入题目是一个计算器的功能界面 查看源代码,可以发现是有WAF的,且存在一个calc.php文件 这里接收一个num参数,可以看到这里创 ...
[RoarCTF 2019]Easy Calc 题目 题目打开是这样的 查看源码 .ajax是指通过http请求加载远程数据。 可以发现有一个calc.php,输入的算式会被传入到这个php文件里,尝试一下能不能打开 可以打开,并且显示了源码 foreach 语法结构提供 ...