原文:i春秋2020新春公益賽WP

Re Factory 主函數fork了一個子進程,父進程添加了一個信號處理器用於比對input,然后死循環掛起。子進程讀入input,然后調用了關鍵函數。 跟進關鍵函數,發現是從一段內存中讀取數據,然后根據數據發送信號給父進程,感覺像個虛擬機。 代碼很長這里就不貼了,看一眼CFG,符合一般虛擬機的流程圖: 在虛擬機里面沒見到對input的操作,肯定有遺漏的地方,對input查看交叉引用,在init ...

2020-02-24 13:01 3 889 推薦指數:

查看詳情

2021年“春秋杯”新年歡樂部分wp

@ 目錄 前言 簽到 十二宮的挑釁 pluzze 2019-nCoV 按F注入 前言 簽到型選手,太菜了,就做出來幾道題,來復現一下 ...

Tue Feb 02 05:47:00 CST 2021 0 323
[原題復現][2020i春秋抗疫] WEB blanklist(SQL堆疊注入、handler繞過)

簡介 今天參加i春秋新春抗疫 一道web沒整出來 啊啊啊 好垃圾啊啊啊啊啊啊啊 晚上看群里趙師傅的buuoj平台太屌了分分鍾上線 然后趙師傅還分享了思路用handler語句繞過select過濾。。。。 原題復現: 考察知識點:SQL注入漏洞-堆疊注入、注入繞過 線上平台:https ...

Sun Feb 23 09:44:00 CST 2020 0 724
爆炒腰花-2020WP

心疼北郵第三第四的小可愛三秒 全隊的wp,web手不記得是WM原題,已經被我埋了 逆向 z3 結合題目名稱 和這一大坨方程式想到了Z3 不多BB z3 一把梭 val的值可以寫個IDapython腳本提取出來 hyperthreading IDA strings 定位 ...

Sat Aug 22 03:43:00 CST 2020 0 479
i春秋 第二屆春秋歡樂 Hello World

使用掃描工具掃描 發現存在/.git/文件 使用GitHacker獲取泄露的信息 查看flag.js文件 發現是一襲混淆的代碼 重新審視題 獲取遺漏 ...

Fri Apr 24 01:35:00 CST 2020 0 841
[2020 新春紅包題]1

0x00 知識點 反序列化 構造pop鏈 改編自 2019全國大學生安全運維 EZPOP 0x01解題 題目給了我們源碼 先貼上師傅鏈接 https://250.ac.cn/2019/11/21/2019-EIS-WriteUp/#ezpop 首先可以看到 序列化 ...

Fri Feb 21 05:02:00 CST 2020 0 225
i春秋"巔峰極客"2020密碼學部分詳解

一、tryecc 1.1 題目信息 附件是一個sage腳本與一個文本文件,Gitee備份在此 1.2 分析 \(E_{1}: y^{2}\equiv x^{3}+ax+c\ \textrm{m ...

Sat Oct 10 01:15:00 CST 2020 2 385
i春秋CTF之戲說春秋

i春秋CTF之戲說春秋 第一關 圖窮匕見 題目給出如下圖片 更改后綴為txt並打開,在文件末尾發現如下編碼 判斷為URL編碼,在線解碼后得到flag。 第二關 紙上談兵 查看網頁源代碼,發現如下提示 提示為base64,在線解碼,既得flag 第三關 竊符 ...

Fri Jan 27 18:37:00 CST 2017 0 1634
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM