[網鼎杯 2020 青龍組]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...
年第二屆 網鼎杯 網絡安全大賽青龍組writeup writeup由做出題的相應隊友給出,我只綜合了一下 x 簽到題 操作內容 選出游戲中的每個隊伍,之后輸入token 輸入token得到flag.php。 flag x Web AreUSerialz 操作內容 簡單pop鏈構造:op 的時候,去讓read 中的file get contents執行。 兩個bypass: is valid會判斷 ...
2020-05-11 16:06 0 1926 推薦指數:
[網鼎杯 2020 青龍組]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...
題目給了源碼 繞過is_valid(),php7.1+對類屬性的檢測不嚴格,所以可以用public來突破 繞過op=='2',使用數字2進行弱類型匹配 p ...
代碼審計的題目,考點為反序列化漏洞 從74行代碼可以看出需要傳入str參數,然后通過is_valid()判斷str中的字符是否在ascii碼32到125之間,最后在對其進行反序列化 ...
知識點 web.xml文件泄露 blind xxe 隨便上傳一個文件,然后點擊下載,抓包 看到有filename,猜測可能存在目錄穿越以及任意文件下載 ...
打開ida查看文件,按f5發現不能反編譯 找到這塊地址,並且把這里的棧指針修改正確 然后在按f5 接着改 然后f5反匯編 ...
一、Bang 拿到手是一個APK文件,打開看一下: 題目描述簡單加殼,於是想到用frida脫殼腳本: 得到dex文件並用jeb打開: 可以看到直接得到了flag 二、 ...
主函數,從內存給v4賦值,進行vm_operad操作 vm_operad函數,會根據v4每一int大小的值進行switch選擇操作,v4是傳入參數,這里的接受變量是a1為int型數組 ...
main函數不能F5,原因堆棧不平衡 打開ida的general設置 勾選棧指針選項 修改出錯的地方的棧指針偏移,快捷鍵alt+k,值改為0 看綠色部分,棧偏移都是0AC了 這下,main函數 F5成功 但是,在main函數的偽代碼里還有一個 ...