BUUCTF - Writeups
BAKUMANSEC
这个作者很懒,什么都没留下…
展开
-
【Writeup】BUUCTF_Web_高明的黑客
0x01 解题思路 这题下载源码一看似乎有很多一句话木马,但是大多数根本没法执行命令,而且文件和参数都比较多,所以比较普遍的做法是本地搭个环境(PHP7)尝试所有的GET和POST参数。CTF Writeups给的wp:https://www.ctfwp.com/articals/2019qiangwang.html#%E9%AB%98%E6%98%8E%E7%9A%84%E9%BB%91%...原创 2019-08-19 22:49:26 · 1179 阅读 · 0 评论 -
【Writeup】BUUCTF_Web_WarmUp
source.php<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"...原创 2019-08-14 22:48:56 · 510 阅读 · 0 评论 -
【Writeup】BUUCTF_Web_随便注
【Writeup】BUUCTF_Web_随便注0x01 解题思路打开页面,显然考点是SQL注入:手工测试一下: ?inject=' ?inject=' or 1# ?inject=' or 0#可以进行基于布尔的盲注。注释里有这么一句话:先用sqlmap常规扫描试试:sqlmap identified the following in...原创 2019-08-14 22:58:07 · 4496 阅读 · 3 评论 -
【Writeup】BUUCTF_Pwn_RIP覆盖一下
0x01 解题思路查看文件信息 没什么防护措施的ELF64文件。拖入IDA x64,F5 显然可以通过栈溢出覆盖RIP。发现命令执行函数地址为0x401186利用peda计算输入点距离RIP的偏移值得出偏移量是23。现在就可以写出覆盖RIP执行fun函数的EXP了。0x02 EXPfrom pwn import *io=0...原创 2019-08-17 16:58:41 · 3895 阅读 · 6 评论 -
【Writeup】BUUCTF_Pwn_[OGeek2019]babyrop
0x01 解题思路文件基本信息IDA查看 读取一个随机数,然后与用户输入作比较,需要绕过。strlen遇到**\x00会停止,因此只要开头为\x00,最终比较的长度v1就是0,从而绕过strncmp。 这里read的第三个读取长度参数实际上是前一个函数的返回值,可以通过上一次输入覆盖为\xff**,然后就可以利用栈溢出进行常规ROP了。0x02 EXP#!/usr/...原创 2019-09-03 13:01:10 · 2681 阅读 · 6 评论