原文:RCTF-2015——welpwn

位程序 程序邏輯 read最多 x 字節,echo會將這些字節拷貝到s 數組中,超過 x 字節即會覆蓋返回地址。 利用思路 由於echo拷貝時,會被 x 截斷,所以不能連續覆蓋多個地址來rop, 在echo函數ret處下斷點,調試可以發現echo返回地址下方即為read時的buf處 所以可以覆蓋返回地址為poppoppoppopret指令地址,返回時彈出 x 個填充字節和返回地址,返回到buf ...

2019-05-11 16:04 0 551 推薦指數:

查看詳情

[RCTF2015]EasySQL

參考peri0d師傅的文章 初始頁面存在一個注冊界面和一個登入的界面 注冊一個新用戶,登入進去可以修改密碼,應該是二次注入 注冊的時候發現了一些詞被過濾掉了,fuzz了一下,過濾 ...

Tue Apr 07 17:30:00 CST 2020 0 1805
[RCTF2015]EasySQL

[RCTF2015]EasySQL EasySQL github 打開靶機,是如下界面 到注冊頁面,試了一下,username 和 email 處有過濾,直接 fuzz 一下哪些字符被禁了 注冊成功之后,有一個修改密碼的功能,這里的考點應該就是二次注入 ...

Sat Sep 28 02:26:00 CST 2019 2 859
XCTF Web upload(RCTF 2015

做法: 利用文件名進行sql注入 思路: 推測后台的insert插入語句為: insert into 表名('filename',...) values('你上傳的文件名',...); 構造 ...

Fri May 31 09:22:00 CST 2019 0 1638
攻防世界 pwn welpwn

  感覺好久沒有水博客了,今天借助這道題來告訴自己做pwn題要多調試!!!   先檢查了保護只開啟了堆棧不可執行,接下來ida看一下偽代碼:   這里可以往buf進行寫入,接下來看一下echo ...

Thu Apr 16 07:21:00 CST 2020 0 806
[RCTF]Pwn200 wp

0x00: XCTF開賽了,只看了pwn,這次還比較有意思,有x86 x64 arm mips 多種cpu構架的pwn。自己只搞出了pwn200 0x01: 基本信息: x6 ...

Mon Nov 16 21:39:00 CST 2015 0 1965
RCTF 2018線上賽 writeup

苦逼的RCTF,只進行了兩天,剛好第二天是5.20,出去xxx了,沒法打比賽,難受。比賽結束了,還不准繼續提交flag進行正確校驗了,更難受。 下面是本次ctf解題思路流程 后面我解出的題會陸續更新上來 MISC sign 下載附件,發現打不開,以兼容性、管理員權限等還是打不開 丟 ...

Mon May 21 20:59:00 CST 2018 0 1340
刷題記錄:[RCTF 2019]Nextphp

目錄 刷題記錄:[RCTF 2019]Nextphp 知識點 preload/FFI同時使用導致繞過disable_function/open_basedir php_exec 刷題記錄:[RCTF 2019]Nextphp ...

Tue Jan 21 02:52:00 CST 2020 0 694
RCTF2020 calc & EasyBlog & swoole

這比賽的web太可怕了,我爬了 swoole writeup:https://blog.rois.io/2020/rctf-2020-official-writeup/ 源碼如下 用了swoole框架,並且直接給了反序列化: 這里首先需要知道這個,即:[類,方法名]()的方式去調用 ...

Thu Jun 04 23:24:00 CST 2020 0 924
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM