原文:bjdctf_2020_babystack

exp 腳本 真的是 baby 難度,直接棧溢出跳轉到后門函數 ...

2020-02-28 22:42 4 702 推薦指數:

查看詳情

bjdctf_2020_babystack2

  此題考整型的有符號無符號的東西。。。   下載文件還是,先檢查一下保護。      64位程序,只開啟了堆棧不可執行,看一下ida的偽代碼。   大概流程就是先讓你輸入一個數,這個數就 ...

Wed Feb 19 21:57:00 CST 2020 0 680
[BJDCTF2020]EzPHP

題目源碼 $_SERVER['QUERY_STRING']繞過 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
bjdctf_2020_babyrop2

  這道題是一道基本題,正因為它經典,所以需要重點記錄一下。   這道題考察格式化字符串泄露canary,然后rop獲得libc版本,之后拿到shell。拿到程序之后我們先檢查一下保護。。。 ...

Wed Feb 19 19:53:00 CST 2020 0 812
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 目錄 [BJDCTF2020]EzPHP 知識點 題解 第一步 第二步 第三步 第四步 第五步 第六步(重點 ...

Fri Jul 17 00:06:00 CST 2020 0 858
bjdctf_2020_babyrop2

exp 腳本 通過格式化字符串漏洞泄露 canary 。 棧溢出通過 puts 的 rop 泄露 libc 地址 。 再次棧溢出 rop 執行 system('/bin/sh') 內容來源 bjdctf_2020_babyrop2 ...

Thu Mar 05 03:24:00 CST 2020 3 598
bjdctf_2020_babyrop

找不到libc文件 用LibcSearcher模塊 ...

Sun Feb 16 01:22:00 CST 2020 0 848
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 解碼:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代碼: 關於第一處限制: 關於$_SERVER['QUERY_STRING'].他驗證 ...

Mon Jul 06 23:19:00 CST 2020 0 1048
buu [BJDCTF2020]easyrsa

下載附件是一個py文件,打開之后,發現是常規的rsa,不過有幾個函數不知道。 這里記錄一下, Fraction(a,b) 相當於 a/b Derivative(f(x),x) : 當x= ...

Thu Apr 16 03:36:00 CST 2020 0 684
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM