原文:漲知識的一個pwn題:de1ctf_2019_weapon

沒做出來,wtcl,看了師傅們的wp才找到思路,收獲了很多 怎么說呢,這個題很簡單但是很巧妙,逆起來幾乎無難度 漏洞點位於free函數,一個簡單的UAF漏洞 然后接下來說說我一開始的思路 由於程序沒有提供show函數,所以幾乎可以確定要打 IO stdout ,改掉flag然后泄漏libc 但是add函數里面只能申請小於 x 的chunk,根本找不到殘留的unsorted bin留下的指針 然后, ...

2020-10-16 22:50 0 396 推薦指數:

查看詳情

[De1CTF 2019]SSRF Me

題目提示我們flag在./flag.txt 環境直接給了我們源代碼,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...

Sat Jan 11 01:06:00 CST 2020 0 1887
BUUCTF | [De1CTF 2019]SSRF Me

解法一字符串拼接: 1.得到簽名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...

Wed Oct 30 23:10:00 CST 2019 0 429
一個好玩的CTF

一個CTF的題目,拿來學習學習 玩了好久,再加上學校一堆破事,最近又開始瞎弄了,找了幾個CTF的題目,和別人寫的一些內容,也當是學習,也當是看完之后的小結。順便也說一下如果自己拿到這題目會從哪做起。 這個,由於之前IDA學的等於沒學,一些神操作比如F5大法什么的,只是知道,具體也沒怎么用,還需 ...

Wed Nov 30 07:33:00 CST 2016 1 1999
刷題記錄:[De1CTF 2019]SSRF Me

題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:De1CTF ssrf_me 的三種解法 淺析De1CTF 2019的兩道web SSRF ME && ShellShellShell 一、涉及知識點 1、MD5長度擴展攻擊 參考MD5長度拓展 ...

Sun Sep 01 04:27:00 CST 2019 0 1415
CTF中關於pwn如何加載目標libc的方法

問題:在做pwn的過程中,我們經常會遇到題目提供libc,但是本地調試的時候加載的是本地libc。 解決方法: 方法1: 可以用添加環境變量的方法,如下:    export LD_LIBRARY_PATH=`pwd` #當前目錄為加載目錄export LD_PRELOAD ...

Fri Sep 21 02:49:00 CST 2018 0 1060
CTF-bugku-PWN

一. PWN1 題目:nc 114.116.54.89 10001 1. 直接kali里面跑nc 2.ls看看有啥 3.明顯有一個flag cat查看一下 搞定 二 . PWN2 題目:給了nc ...

Sun Feb 23 05:45:00 CST 2020 1 1514
Pwn

ciscn_2019_s_4 棧遷移 ciscn_2019_es_2 棧遷移 參考WP ciscn_2019_s_9 利用puts來泄露libc ciscn_2019_n_3 do_new申請了一個大小為0xC的chunk ...

Sat Apr 25 06:03:00 CST 2020 0 685
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM