YLBNB 用pwntools直接连接,然后接受就行。 fan 简单的栈溢出,直接覆盖返回地址为shell的地址就行。 ...
web easyeval a include GET npfs gt amp npfs php: filter read convert.base encode resource flag.php base 解码即可 easyunserialize 反序列化字符串逃逸 s: : uname s: : easychallengeeasychallengeeasychallengeeasychalle ...
2020-11-14 19:43 1 501 推荐指数:
YLBNB 用pwntools直接连接,然后接受就行。 fan 简单的栈溢出,直接覆盖返回地址为shell的地址就行。 ...
⭐unctf2020 水一波简单题。。菜狗前来报道。。大佬轻喷。。如果有时间做题就好了呜呜呜 ⭐misc 1、baba_is_you 题目告诉我们,了解png文件格式。 下载得到一张png格式的图片。 用010editor打开查看,发现最后含有一个B ...
PWN: YLBNB: 先nc,提示用pwntool,写个脚本 运行返回flag:UNCTF{Gu@rd_Th3_Bes7_YLB} fan: 分析附件,就是个简单的栈溢出,有个fantasy函数可以拿到shell 那么在read函数接收输入的时候直接覆盖返回地址为system函数 ...
打开页面提示要使用admin登陆 查找目录发现了login和register fuzz发现注册没有检查账号存在,覆盖admin然后使用admin登陆 返回首页发现了提 ...
php执行运算符 代码: 上面的代码使用了反引号,PHP 将尝试将反引号中的内容作为 shell 命令来执行,并将其输出信息返回(即,可以赋给一个变量而不是简单地丢弃到标准输出 ...
打开页面发现是一个ping功能的页面,考虑使用管道符号执行命令 先fuzz测试一下过滤了哪些字符,发现过滤了flag,cat,*和空格等内容 我们使用linux的\进行绕过过滤字符,用%09代 ...
unctf2021部分wp 1,rejunk 下载程序并运行,随机输入几个数提示length error,拖进idapro找到main函数后f5查看伪代码,根据题目提示垃圾代码混淆与逆向异或运算可观察得到关键的两行 我们可以看到几个字符串,这就是关键语句,分析容易得知将v9(从0开始循环 ...