ICode9

精准搜索请尝试: 精确搜索
  • [BUUCTF] ciscn_2019_es_32021-10-24 19:03:33

    目录ciscn_2019_es_3总结checksec漏洞点EXP引用与参考 ciscn_2019_es_3 总结 题目没有提供free,基本能算是house of force+house of orange,但又不完全是。应该说主要还是围绕着top chunk进行利用,详细利用过程如下: 利用strlen的漏洞,溢出修改top chunk的size,需要滿足要求通过检查,之

  • [BUUCTF] ciscn_final_102021-10-24 19:03:03

    目录ciscn_final_10总结checksec漏洞点EXP引用与参考 ciscn_final_10 总结 一道简单的tcache dup的题,前面需要绕过校验,注意一下函数的参数为int16。最后把shellcode处理一下即可。 checksec 版本为libc-2.27,无tcache dup检测。 漏洞点 判断是否为0的函数的参数为int16。 uaf: EX

  • buuctf-web-lovesql2021-10-24 17:34:40

    打开靶场,访问题目: 万能密码尝试登录 ,得到了用户名和密码  尝试密码md5解密失败,还是回到注入的思路上 先在username处测试一下有没有注入点:这个题目username和password两个地方都可以作为注入点 ?username=1' order by 1%23&password=ads    没有报错,只是说账号密码错误

  • [BUUCTF] ciscn_2019_sw_22021-10-23 15:32:03

    目录ciscn_2019_sw_2总结题目分析checksec漏洞点利用思路EXP引用与参考 ciscn_2019_sw_2 总结 libc-2.27版本下的off by null。 题目分析 checksec 漏洞点 在add分支,存在一个off by null,由strcpy导致的 利用思路 步骤: 三明治结构,泄露地址 两个指针指向同一块chunk tcache dup修

  • [BUUCTF] 西湖论剑_2018_小陈的笔记本加强版2021-10-23 15:31:20

    目录西湖论剑_2018_小陈的笔记本加强版总结题目分析checksec漏洞点利用思路EXP引用与参考 西湖论剑_2018_小陈的笔记本加强版 总结 常规的libc-2.27版本下的off by null,PIE也没有开启。但是没有办法直接用bss上的堆指针去泄露和修改,所有还是选择了两个大的chunk进行unlink 题目分

  • buuctf—[极客大挑战 2019]Havefun2021-10-21 21:32:07

    进入链接: 只有一只猫 没有可以点的地方 所以查看源码: 这一段长的一脸懵逼 翻到最后 有一段代码: 大致意思是: 这是一段PHP代码 我们以GET方式传入cat,直接输出cat的值 如果cat的值为dog则将直接输出Syc{cat_cat_cat_cat} 二脸懵逼~ 只能传一下试试了 /?cat=dog 结果flag就出

  • BUUCTF [HCTF 2018]WarmUp2021-10-21 17:31:34

    打开网页 F12查看源码,发现有个source.php 访问这个文件 http://a493ed38-9a1e-42ac-9d38-5028c489a0de.node4.buuoj.cn:81/source.php 得到网页源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page)

  • BUUCTF Quoted-printable2021-10-21 17:03:53

    题目 =E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6 解 搜一下Quoted-printable是什么 Quoted-printable 可译为“可打印字符引用编码”、“使用可打印字符的编码”,我们收邮件,查看信件原始信息,经常会看到这种类型的编码! 它是多用途互联网邮件扩展(MIME) 一种实现方式

  • BUUCTF Web [极客大挑战 2019]EasySQL2021-10-20 23:04:23

    「作者主页」:士别三日wyx   此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。 [HCTF 2018]WarmUp 一、题目简介二、思路分析三、解题过程1)使用万

  • BUUCTF WEB EASY_BYPASS12021-10-17 14:32:32

    打开场景,直接给了源码,代码审计,没啥好说的,两个get,一个post,很常规的md5数组绕过,post过去的passwd 数字字符弱相等 $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if

  • [BUUCTF] 近日2021-10-17 10:59:00

    这题学js admin注册、登录不了 随便注册一个账号 拿不到flag permission denied 抓包伪造试试 修改token 我以为这里可以,然而不是,依旧是permission denied 看源码 表单不是html和php 看看app.js /** * 或许该用 koa-static 来处理静态文件 * 路径该怎么配置?不管了先填

  • [BUUCTF] rctf_2019_babyheap2021-10-16 13:02:18

    rctf_2019_babyheap 总结 禁用了fastbin,同时有off by null的漏洞。做出来后发现很多人的解是用的house of storm进行任意地址申请,覆盖__free_hook后,然后利用setcontext读取到的flag。我的方法却是利用的unsortedbin attack+fastbin attack,修改了global_max_fast的值之后,利用stdout

  • [BUUCTF] ciscn_2019_ne_32021-10-16 13:02:06

    ciscn_2019_ne_3 总结 一道很无语的rop的题目,由于在puts调用中会卡在[ebp - 0x46c]这样的语句,所以只能把栈往抬高,避免访问到不可写的内存区域。 如果题目给的rop很短,那么需要想办法调用read写入更长的rop链 必要的时候需要把栈抬高,避免在函数调用过程中,让不可写的内存写入了东西,

  • [BUUCTF] hwb2018_shoppingcart2021-10-16 13:01:28

    hwb2018_shoppingcart 总结 根据本题,学习与收获有: read当长度为0的时候,会返回0 %s遇到\0才会结束输出,遇到\n并不会结束输出 某个地址存储了__free_hook的地址,搜一把就得到了 题目分析 checksec 远程环境为libc-2.27.so 漏洞点 主要在modify中,有一个打印地址和索引溢出 利用思

  • [BUUCTF] wdb_2018_semifinal_pwn12021-10-16 13:00:41

    wdb_2018_semifinal_pwn1 总结 其实就是很简单的UAF的题目,只是结构体和分支比较复杂一点,所以逆向难度增加了。利用其实很简单。 题目分析 checksec 远程环境为libc-2.23-so。 结构体 主要涉及到两个结构体。一个是玩家信息的结构体: struct __attribute__((aligned(8))) User {

  • buuctf[第一章 web入门]常见的搜集2021-10-15 19:30:52

    进入题目: 御剑扫一下这个网址 可以得到以下三个路径返回正常robots.txt index.php~ .index.php.swp 然后依次进入这个链接 得到下一个提示:/flag1_is_her3_fun.txt 放到链接里 哎! flag露头了 然后换成index.php~ 得到flag的身体 链接后再拼接:.index.php.swq 得到一个文件

  • [极客大挑战 2019]PHP BUUCTF靶场2021-10-15 11:01:43

    源码泄露 进入主页先扫一下后台  然后把源码下载下来 代码审计 index.php <?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?> 主页通过get方式传入参数'select' ,并且对select参数反序化操作,这里猜到可能会是出题点,可能通过触发魔法函数

  • BUUCTF逆向DAY-1[1-4]2021-10-13 03:00:06

    easyre IDA64打开,f5反编译main函数直接得到flag reverse1 IDA64打开,shift+f12查看字符串直接找到flag reverse2 IDA64打开 找到了与flag相关的代码 shift+f12查看字符串 找到了hacking_for_fun 根据上面的代码flag应该是把字符串中的i r 换成1 内涵的软件 IDA打开,f5反编

  • buuctf————[WMCTF2020]easy_re2021-10-09 21:02:40

    1.查壳。 64位,无壳。  2.用IDA反编译查找字符串,发现没有运行时提示性字符串。可能是保护起来了。 上网搜了一下perl。 (没看到神么有用的,只知道perl是一种脚本语言。)    3.看了一下大佬的wp。知道他们是从看雪的帖子找到的。 既然运行就自动解压,用x64dbg调试。 f8单步调试

  • BUUCTF-穿越时空的思念2021-10-06 15:03:14

    穿越时空的思念 音频题的话一般是摩尔斯电码,软件打开音频发现 短的为. 长的为- 空缺的为空格 ..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -.... 转换下

  • BUUCTF-BJDCTF2020]just_a_rar2021-10-06 14:35:18

    BJDCTF2020]just_a_rar 压缩包提示是四位数密码 爆破得知压缩包密码 16进制查看解压的图片后发现flag flag{Wadf_123}

  • BUUCTF-一叶障目2021-10-06 13:33:09

    一叶障目 010editor打开没发现有什么异常,看分辨率尺寸觉得不对劲,修改了一下发现了flag 图片第二组前面四个是宽后面是高,修改第七位为05即可发现flag flag{66666}

  • BUUCTF pwn wp 51 - 552021-10-06 12:33:01

    wustctf2020_getshell_2 简单rop from pwn import * url, port = "node4.buuoj.cn", 25118 filename = "./wustctf2020_getshell_2" elf = ELF(filename) # libc = ELF("./") # context(arch="amd64", os="linux") cont

  • BUUCTF 2021-10-4 Pwn2021-10-04 17:04:43

    文章目录 保持手感echo分析EXP Pwnme1分析EXP wdb_2018_1st_babyheap分析EXPFSOP houseoforange_hitcon_2016分析前置知识House_of_orangeFSOP EXP zctf_2016_note3分析EXP gyctf_2020_document分析EXP动态调试复现 护网杯_gettingstart分析EXP picoctf_2018_buffer overf

  • BUUCTF Re [ACTF新生赛2020]Universe_final_answer2021-10-04 13:01:49

    下载文件使用IDA64打开发现是一个Z3约束器求解的题目  于是使用z3求解,代码如下 from z3 import * v1 = Int('v1') v2 = Int('v2') v3 = Int('v3') v4 = Int('v4') v5 = Int('v5') v6 = Int('v6') v7 = Int('v7') v8 = Int('v8

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有