參考peri0d師傅的文章 初始頁面存在一個注冊界面和一個登入的界面 注冊一個新用戶,登入進去可以修改密碼,應該是二次注入 注冊的時候發現了一些詞被過濾掉了,fuzz了一下,過濾 ...
位程序 程序邏輯 read最多 x 字節,echo會將這些字節拷貝到s 數組中,超過 x 字節即會覆蓋返回地址。 利用思路 由於echo拷貝時,會被 x 截斷,所以不能連續覆蓋多個地址來rop, 在echo函數ret處下斷點,調試可以發現echo返回地址下方即為read時的buf處 所以可以覆蓋返回地址為poppoppoppopret指令地址,返回時彈出 x 個填充字節和返回地址,返回到buf ...
2019-05-11 16:04 0 551 推薦指數:
參考peri0d師傅的文章 初始頁面存在一個注冊界面和一個登入的界面 注冊一個新用戶,登入進去可以修改密碼,應該是二次注入 注冊的時候發現了一些詞被過濾掉了,fuzz了一下,過濾 ...
[RCTF2015]EasySQL EasySQL github 打開靶機,是如下界面 到注冊頁面,試了一下,username 和 email 處有過濾,直接 fuzz 一下哪些字符被禁了 注冊成功之后,有一個修改密碼的功能,這里的考點應該就是二次注入 ...
做法: 利用文件名進行sql注入 思路: 推測后台的insert插入語句為: insert into 表名('filename',...) values('你上傳的文件名',...); 構造 ...
感覺好久沒有水博客了,今天借助這道題來告訴自己做pwn題要多調試!!! 先檢查了保護只開啟了堆棧不可執行,接下來ida看一下偽代碼: 這里可以往buf進行寫入,接下來看一下echo ...
0x00: XCTF開賽了,只看了pwn,這次還比較有意思,有x86 x64 arm mips 多種cpu構架的pwn。自己只搞出了pwn200 0x01: 基本信息: x6 ...
苦逼的RCTF,只進行了兩天,剛好第二天是5.20,出去xxx了,沒法打比賽,難受。比賽結束了,還不准繼續提交flag進行正確校驗了,更難受。 下面是本次ctf解題思路流程 后面我解出的題會陸續更新上來 MISC sign 下載附件,發現打不開,以兼容性、管理員權限等還是打不開 丟 ...
目錄 刷題記錄:[RCTF 2019]Nextphp 知識點 preload/FFI同時使用導致繞過disable_function/open_basedir php_exec 刷題記錄:[RCTF 2019]Nextphp ...
這比賽的web太可怕了,我爬了 swoole writeup:https://blog.rois.io/2020/rctf-2020-official-writeup/ 源碼如下 用了swoole框架,並且直接給了反序列化: 這里首先需要知道這個,即:[類,方法名]()的方式去調用 ...