web easyeval ?a=include$_GET["npfs"]?>&npfs=php://filter/read=convert.base64-encode/resourc ...
PWN: YLBNB: 先nc,提示用pwntool,寫個腳本 運行返回flag:UNCTF Gu rd Th Bes YLB fan: 分析附件,就是個簡單的棧溢出,有個fantasy函數可以拿到shell 那么在read函數接收輸入的時候直接覆蓋返回地址為system函數即可。 在IDA中可以看到,buf距離EBP為 x ,但是這個是 位的程序,一個EBP占 bytes。 且fantasy函數 ...
2020-11-22 16:28 0 463 推薦指數:
web easyeval ?a=include$_GET["npfs"]?>&npfs=php://filter/read=convert.base64-encode/resourc ...
YLBNB 用pwntools直接連接,然后接受就行。 fan 簡單的棧溢出,直接覆蓋返回地址為shell的地址就行。 ...
unctf2021部分wp 1,rejunk 下載程序並運行,隨機輸入幾個數提示length error,拖進idapro找到main函數后f5查看偽代碼,根據題目提示垃圾代碼混淆與逆向異或運算可觀察得到關鍵的兩行 我們可以看到幾個字符串,這就是關鍵語句,分析容易得知將v9(從0開始循環 ...
打開頁面提示要使用admin登陸 查找目錄發現了login和register fuzz發現注冊沒有檢查賬號存在,覆蓋admin然后使用admin登陸 返回首頁發現了提 ...
⭐unctf2020 水一波簡單題。。菜狗前來報道。。大佬輕噴。。如果有時間做題就好了嗚嗚嗚 ⭐misc 1、baba_is_you 題目告訴我們,了解png文件格式。 下載得到一張png格式的圖片。 用010editor打開查看,發現最后含有一個B ...
MRCTF 2020 WP 引言 周末趁上課之余,做了一下北郵的CTF,這里記錄一下做出來的幾題的WP ez_bypass 知識點:MD5強類型比較,is_numeric()函數繞過 題目源碼: 第一層要繞過md5的強類型比較,有兩種方式 1、使用數組 ...
就最終結果而言還是有一些可惜,不過過程上還是很滿足 WEB Web簽到 payload http://202.119.201.197:13001/?1 hackbar pay ...
GACTF misc 簽到 給了二維碼圖 切割再拼上就行 crymisc 給了一個crymisc.docx 無法打開 用file看一下 把后綴名改成zip然后解壓 這里奇怪的是用win ...