原文:ctf-HITCON-2016-houseoforange學習

目錄 堆溢出點 利用步驟 創建第一個house,修改top chunk的size 創建第二個house,觸發sysmalloc中的 int free 創建第三個house,泄露libc和heap的地址 創建第四個house,觸發異常 一點疑惑 參考資料 堆溢出點 圖 堆溢出點 edit函數中沒有對那么長度進行校驗。 利用步驟 創建第一個house,修改top chunk的size top chun ...

2017-01-10 13:04 0 2782 推薦指數:

查看詳情

Hitcon 2016 Pwn賽題學習

PS:這是我很久以前寫的,大概是去年剛結束Hitcon2016時寫的。寫完之后就丟在硬盤里沒管了,最近翻出來才想起來寫過這個,索性發出來 0x0 前言 Hitcon個人感覺是高質量的比賽,相比國內的CTFHitcon的題目內容更新,往往會出現一些以前從未從題目中出現過的姿勢。同時觀察一些 ...

Wed Apr 26 09:21:00 CST 2017 0 2034
[0CTF 2016]piapiapia

很有意思的一道題 訪問頁面之后是登錄界面 嘗試弱口令登錄一下,無果 查看源代碼之后也沒有什么提示,掃描敏感目錄,發現有源碼泄露。 這里我用御劍沒有掃出來源碼泄露,可能跟掃描線程太快了有關, ...

Sat Jan 11 01:04:00 CST 2020 0 1137
C1ctf2016 wp

web: 1.web萌新福利 沒啥好說的,右鍵查看源碼得key 2.you are not admin 一看題目,就想到http頭修改,常見的x-forwarded-for,referer,h ...

Tue Dec 20 08:16:00 CST 2016 0 1537
BUUCTF |[0CTF 2016]piapiapia

步驟: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...

Sun Nov 03 09:24:00 CST 2019 0 431
[原題復現]-HITCON 2016 WEB《babytrick》[反序列化]

前言 不想復現的可以訪問榆林學院信息安全協會CTF訓練平台找到此題直接練手 HITCON 2016 WEB -babytrick(復現) 原題 index.php config.php 審計代碼邏輯 這個里的代碼將傳進來的值賦 ...

Fri Jan 31 21:35:00 CST 2020 0 700
0ctf_2016 _Web_unserialize

0x01 拿到題目第一件事是進行目錄掃描,看看都有哪些目錄,結果如下: 不少,首先有源碼,我們直接下載下來,因為有源碼去分析比什么都沒有更容易分析出漏洞所在。 通過這個知道,它一共有這么 ...

Thu Jul 09 20:10:00 CST 2020 0 681
刷題記錄:[0CTF 2016]piapiapia

目錄 刷題記錄:[0CTF 2016]piapiapia 一、涉及知識點 1、數組繞過正則及相關 2、改變序列化字符串長度導致反序列化漏洞 二、解題方法 刷題記錄:[0CTF 2016 ...

Mon Sep 02 06:51:00 CST 2019 0 931
CTF WEB】ISCC 2016 web 2題記錄

偶然看到的比賽,我等渣渣跟風做兩題,剩下的題目工作太忙沒有時間繼續做。 第1題 sql注入: 題目知識 做題過程 第一步:注入Playload user=fla ...

Tue May 17 09:00:00 CST 2016 0 3730
 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM