原文:2018護網杯的pwn簽到題(詳細過程)

題目: 鏈接:https: pan.baidu.com s WcO y MQ Wb PqL dxyyA 提取碼:z a 首先找保護機制 難受 保護全開 運行一下,發現只有一個輸入點。 ida分析一波 發現只要滿足 v x FFFFFFFFFFFFFFFLL 還有v . 但是在payload去傳值需要用 x ,這里可以了解一下浮點型 . 的值: https: math.stackexchange.c ...

2018-10-14 16:23 0 846 推薦指數:

查看詳情

2019 mergeheap --pwn

又是簽到 一天 這道一開始 不懂得如何泄露 libc 信息,就蒙了 后來群里師傅也是剛剛好 做出 到這里 我就接着做了 。 先看下保護,發現 全開了 然后 就看下流程 大概 就是添加 chunk show 合並兩個chunk ...

Mon Sep 09 07:00:00 CST 2019 0 1059
[原復現]2018(WEB)easy_tornado(模板注入)

簡介 原復現: 考察知識點:模板注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此 [ 2018]easy_tornado 打開頁面發現三個鏈接依次打開 發現各自的文本 ...

Sun Feb 09 05:02:00 CST 2020 0 4093
2018-easy_laravel 復現

題目docker環境: https://github.com/sco4x0/huwangbei2018_easy_laravel git clone下來直接composer up -d 運行即可,可以把端口映射改為8080:80 使用 docker exec -it 容器name ...

Wed Jun 19 03:20:00 CST 2019 0 584
BUUCTF-[ 2018]easy_tornado 1

時隔多天,刷了一些web之后,再回來看着到easy_tornado 1這道,剛開始也是懼怕用代碼跑flag吧。下面我們回歸正題 首先,打開題目里面有三個鏈接 里面得代碼也給貼上吧 /flag.txt flag in /fllllllllllllag ...

Thu Oct 15 19:04:00 CST 2020 2 425
[ 2018]Fakebook

解題思路 首先登陸頁面發現是這樣的: 查看源碼 源碼很正常,也沒有什么特別的 web目錄掃描 我用的是dirmap工具掃描,掃描結果保存在一個txt文件中,結果可知沒什么后台。 r ...

Wed Apr 08 04:05:00 CST 2020 2 1751
2019baby_forensic

題目名稱:baby_forensic題目描述:can you catch the flag?附件:“data.7z” 2019初賽的一道取證,比賽時沒做出來,賽后又研究了一下。 獲取profile的類型,因為不同的系統數據結構不一樣,所以需要用--profile=來指定 ...

Sun Feb 09 18:00:00 CST 2020 0 736
一道密碼學的感想

比賽,一道不算難的密碼學卻思路繞了好久才和出題人相符合,這里記錄一下做題的過程及感想 題目的源碼如下: 除了源碼,還給了三行16進制的數,看到這道題目時,首先分析一下題目,給了一個K盒子,用於加密過程使用,K是一個由7個隨機字符串產生的。其中m ...

Mon Oct 15 02:11:00 CST 2018 0 882
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM