👧除了簽到簽退,只出了3到簽到題(https://shimo.im/docs/QTkJYhjrwq8RQqkJ/) 哈哈哈 想着跟大佬們的wp,復現一下miscstudy miscstudy 題目說明:本題目flag由7個部分構成,第一個部分為flag{level1...,最后一個部分 ...
x direct 程序分析 add 函數 可以分配 個 chunk ,並且分配的大小不超過 x ,將分配 chunk 的 addr 和 size 存進對應的 bss 段數組中。 edit 函數 可以編輯 chunk 中 offset 偏移處開始的內容。 show 函數 菜單上寫得是 show 函數,實際卻是執行 free 操作,將 chunk free 掉,並將 bss 段對應數組的值置 。 o ...
2020-08-30 23:08 0 933 推薦指數:
👧除了簽到簽退,只出了3到簽到題(https://shimo.im/docs/QTkJYhjrwq8RQqkJ/) 哈哈哈 想着跟大佬們的wp,復現一下miscstudy miscstudy 題目說明:本題目flag由7個部分構成,第一個部分為flag{level1...,最后一個部分 ...
原文地址:http://phoebe233.cn/?p=242 被二進制爺爺們帶飛Orz Web half_infiltration 首先反序列化,由於print之后無論走哪都會有ob_end ...
UPLOAD 知識點:代碼審計,PHP 反序列化 復現環境:https://github.com/CTFTraining/qwb_2019_upload 步驟就簡略了(因為看過WP再來復現的,主要是如何解決和方法): 1.打開靶機頁面,注冊賬號,密碼,上傳一個圖片馬 上傳上去了,但是很明顯 ...
簡介 原題復現: 考察知識點:python代碼編寫能力。。。 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 簡介 頁面提示有源碼可以下載,直接拼接URL www.tar.gz 下載后發現一堆 ...
0x00 賽題復現 敏感目錄掃描得到www.zip 代碼審計 觀察代碼可以發現使用了很多用於序列化的魔術方法,比如__invoke,__get,__construct,__wakeup函數。如果不了解這些函數的用法,理解這整個流程還是比較困難的。 首先是對每個 ...
前言 比賽時沒做出多少題,正好buu上題了,復現一下 web easycon 給了一個shell GWHT{do_u_kn0w_c@idao} blackcat 進入頁面有個黑貓警長的mp3。下載下來結尾有一段代碼 hash_hmac — 使用 HMAC 方法生成 ...
目錄 0x1 babyjsc 0x2 wow 分析 exp 0x3 no free 分析 exp 0 ...
簡介 原題復現:https://gitee.com/xiaohua1998/qwb_2019_supersqli 考察知識點:SQL注入漏洞-堆疊注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 ...