web easyeval ?a=include$_GET["npfs"]?>&npfs=php://filter/read=convert.base64-encode/resourc ...
PWN: YLBNB: 先nc,提示用pwntool,写个脚本 运行返回flag:UNCTF Gu rd Th Bes YLB fan: 分析附件,就是个简单的栈溢出,有个fantasy函数可以拿到shell 那么在read函数接收输入的时候直接覆盖返回地址为system函数即可。 在IDA中可以看到,buf距离EBP为 x ,但是这个是 位的程序,一个EBP占 bytes。 且fantasy函数 ...
2020-11-22 16:28 0 463 推荐指数:
web easyeval ?a=include$_GET["npfs"]?>&npfs=php://filter/read=convert.base64-encode/resourc ...
YLBNB 用pwntools直接连接,然后接受就行。 fan 简单的栈溢出,直接覆盖返回地址为shell的地址就行。 ...
unctf2021部分wp 1,rejunk 下载程序并运行,随机输入几个数提示length error,拖进idapro找到main函数后f5查看伪代码,根据题目提示垃圾代码混淆与逆向异或运算可观察得到关键的两行 我们可以看到几个字符串,这就是关键语句,分析容易得知将v9(从0开始循环 ...
打开页面提示要使用admin登陆 查找目录发现了login和register fuzz发现注册没有检查账号存在,覆盖admin然后使用admin登陆 返回首页发现了提 ...
⭐unctf2020 水一波简单题。。菜狗前来报道。。大佬轻喷。。如果有时间做题就好了呜呜呜 ⭐misc 1、baba_is_you 题目告诉我们,了解png文件格式。 下载得到一张png格式的图片。 用010editor打开查看,发现最后含有一个B ...
MRCTF 2020 WP 引言 周末趁上课之余,做了一下北邮的CTF,这里记录一下做出来的几题的WP ez_bypass 知识点:MD5强类型比较,is_numeric()函数绕过 题目源码: 第一层要绕过md5的强类型比较,有两种方式 1、使用数组 ...
就最终结果而言还是有一些可惜,不过过程上还是很满足 WEB Web签到 payload http://202.119.201.197:13001/?1 hackbar pay ...
GACTF misc 签到 给了二维码图 切割再拼上就行 crymisc 给了一个crymisc.docx 无法打开 用file看一下 把后缀名改成zip然后解压 这里奇怪的是用win ...