原文:2020_強網杯_pwn_復現

x direct 程序分析 add 函數 可以分配 個 chunk ,並且分配的大小不超過 x ,將分配 chunk 的 addr 和 size 存進對應的 bss 段數組中。 edit 函數 可以編輯 chunk 中 offset 偏移處開始的內容。 show 函數 菜單上寫得是 show 函數,實際卻是執行 free 操作,將 chunk free 掉,並將 bss 段對應數組的值置 。 o ...

2020-08-30 23:08 0 933 推薦指數:

查看詳情

[2020]記錄

👧除了簽到簽退,只出了3到簽到題(https://shimo.im/docs/QTkJYhjrwq8RQqkJ/) 哈哈哈 想着跟大佬們的wp,復現一下miscstudy miscstudy 題目說明:本題目flag由7個部分構成,第一個部分為flag{level1...,最后一個部分 ...

Tue Aug 25 23:33:00 CST 2020 0 595
2020 writeup

原文地址:http://phoebe233.cn/?p=242 被二進制爺爺們帶飛Orz Web half_infiltration 首先反序列化,由於print之后無論走哪都會有ob_end ...

Tue Aug 25 05:24:00 CST 2020 0 1342
upload&&高明的黑客&&隨便注 復現

UPLOAD 知識點:代碼審計,PHP 反序列化 復現環境:https://github.com/CTFTraining/qwb_2019_upload 步驟就簡略了(因為看過WP再來復現的,主要是如何解決和方法): 1.打開靶機頁面,注冊賬號,密碼,上傳一個圖片馬 上傳上去了,但是很明顯 ...

Fri Sep 20 19:21:00 CST 2019 0 547
[原題復現] 2019 WEB高明的黑客

簡介 原題復現: 考察知識點:python代碼編寫能力。。。 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 簡介 頁面提示有源碼可以下載,直接拼接URL www.tar.gz 下載后發現一堆 ...

Mon Feb 10 15:53:00 CST 2020 0 1820
[]賭徒

0x00 賽題復現 敏感目錄掃描得到www.zip 代碼審計   觀察代碼可以發現使用了很多用於序列化的魔術方法,比如__invoke,__get,__construct,__wakeup函數。如果不了解這些函數的用法,理解這整個流程還是比較困難的。 首先是對每個 ...

Fri Jun 18 03:48:00 CST 2021 0 306
2020 羊城復現

前言 比賽時沒做出多少題,正好buu上題了,復現一下 web easycon 給了一個shell GWHT{do_u_kn0w_c@idao} blackcat 進入頁面有個黑貓警長的mp3。下載下來結尾有一段代碼 hash_hmac — 使用 HMAC 方法生成 ...

Tue Jan 05 00:39:00 CST 2021 0 901
ciscn_2020_pwn 復現

目錄 0x1 babyjsc 0x2 wow 分析 exp 0x3 no free 分析 exp 0 ...

Fri Aug 28 10:15:00 CST 2020 0 705
[原題復現]2019WEB-隨便注(多種方法)

簡介 原題復現:https://gitee.com/xiaohua1998/qwb_2019_supersqli 考察知識點:SQL注入漏洞-堆疊注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 ...

Fri Feb 07 03:27:00 CST 2020 0 1077
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM