自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 buuctf pwn bjdctf_2020_babystack1

然后又发现有个backdoor函数,里面有system,查看它的地址为0x4006EA。首先用checksec检查。是64位,没有栈保护,及其可能会有栈溢出。打开ida64,read函数栈溢出,buf有24字节大小。然后写代码,那个代码里的30可以变只要大于24就可以覆盖。

2024-09-28 20:44:35 181

原创 buuctf pwn ciscn_2019_n_81

用ida32打开,发现是一个很好理解的代码,就是让var[13]和17ll相等(ll是longlong类型,所以就是和17相等)。var[13]前面还有0-12个数据,然后又因为是32位,所以是13*4。首先用checksec检查,是32位,并且栈保护了。

2024-09-28 19:52:48 315

原创 buuctf pwn jarvisoj_level21

然后我们四处查找,发现有system和bin/sh,但是他们两个并不没有写在一起,所以我们先找到system的地址,再找到bin/sh的地址。首先用checksec检查一下,发现没有栈的保护,并且是32位的。用ida32打开,有个vuln函数打开一看,存在栈溢出。

2024-09-28 19:24:59 229

原创 buuctf pwn [第五空间2019 决赛]PWN51

然后将其放入ida32,查看main函数,幸运的发现有system。然后接下来就是理解这段反编译代码在讲什么,它的意思是它会随机生成一个4字节大小的数据,然后我们输入的passwd要与其相等。但是我们并不知道它随机生成的是什么,所以我们可以进行替换,将它随机生成的数替换成我们要输入的数。32位测输入点偏移,找到0x62626262(bbbb),数一下刚好是第10位。首先我们可以知道的是,随机生成的数据的开始地址0x804c044。首先用checksec检查一下,发现是32位的,还有栈保护。

2024-09-27 19:50:51 358

原创 buuctf pwn jarvisoj_level01

点开vuln函数,看见有read,buf,发现buf占0x80空间,而,read里面有0x200,所以会有溢出。然后有发现有system函数那就简单多了,它的起始地址为0x400596。然后我们将其放入ida64中,按tap键查看源码。这里显示buf的地址为0x80+8,即136。首先,将下载的文件用checksec检查一下。

2024-09-27 16:46:44 383

原创 moectf 垫刀之路06

创建一个 B 对象并设置 $b 属性为 system 函数。__invoke($c) 方法使得 B 对象可以像函数一样被调用。例如,如果你有一个 B 类的对象 b,并且这个对象实现了 __invoke 方法,你可以像调用函数一样调用 b 对象:$b()。创建一个 A 对象,并将其 $a 属性设置为你创建的 B 对象,将 $evil 属性设置为你要执行的命令。方法中获取 $this->b,然后调用 $s(即 $this->b)作为函数,传递 $c 作为参数。序列化 A 对象,并将序列化数据传递给目标脚本。

2024-09-11 20:34:31 207

原创 ctfshow web入门19

首先我们根据提示,右键检查,发现用户名就是admin,而密码是一串字符串。我们将它输入,发现答案不对。发现这是一个AES加密,并且是CBC,iv和key都告诉我们了,而p是加密之后的结果,所以我们是需要解密。所以我们利用工具,这里我用的是随波逐流,将其解密,得到结果,这就是密码。

2024-09-04 20:59:03 216

原创 web voting

最后访问warwflag.php。首先右键检查,修改js代码。

2024-08-30 10:22:15 184

原创 Bugku web计算器

首先打开页面,发现只能最多输入一个数字,所以右键检查,将maxlength改成10,再输入答案,flag就出来了。

2024-08-29 16:29:30 139

原创 Bugku web滑稽

右键检查就找到flag了。

2024-08-29 16:22:59 130

原创 buuctf pwn1_sctf_20161

然后又发现有个fgets函数,但是它限制只有32个字节,双击s查看s的长度,0x3c,有60个字符长度,但是只能输入32个字符所以无法造成栈溢出。但观察函数的内容,并nc一下,发现I可以替换成you。所以输入20个I就刚好满足60长度,再加上4。首先用checksec检查,发现是32位的,所以用32位的ida打开。速度找到system函数,查看它的地址,记下来,0x8048F0D。最后编写脚本,运行得到flag。

2024-08-26 17:02:14 143

原创 buuctf ciscn_2019_n_11

按tab键打开源码,查看func函数内容,发现有system函数,所以第一步找到cat /flag的地址,0x4006BE。然后gets(v1)函数,我们找到v1的地址0x30,再加上8,因为是64bit,如果是32便加4。首先用checksec检查,是64bit,然后用ida打开。接着编写脚本,运行得到flag。

2024-08-26 16:34:53 184

原创 buuctf warmup_csaw_2016

放入ida查看,发现有system函数,并且可以直接打开flag,所以我们找到它的地址。然后又看到main函数里面有gets(v5),v5是分配了64个位置,然后这是64所以64+8。首先用checksec检查一下,发现是64bit,然后也没有什么保护,是比较基础简单的题目。

2024-08-26 15:48:08 215

原创 buuctf rip

可以知道它是64bit的,并且没有栈溢出保护。我们用ida64打开,找到它的主函数,查看源码,可知s分配了15字节。接着我们找到fun函数的源码,发现有/bin/sh和system函数,双击找到它的地址。最后我们写一个python脚本,得到flag。再看fun函数的地址是0x401186。首先用checksec检查一下。

2024-08-26 15:01:36 200

原创 2024moectf 垫刀之路07: 泄漏的密码

首先打开网站,由题目可知是flask网站的题目,并且知道了pin值,所以我们不需要再去计算pin。然后import os,找到flag,再打开flag。我们进入console,输入pin值。

2024-08-22 11:47:42 117

原创 【Moectf 垫刀之路02: 普通的文件上传】

首先打开网站发现是文件上传的题目,然后先随便上传一个php文件发现没有限制。但是我们在里面找不到flag,根据提示垫刀之路01,我们想到查看环境env。然后我们访问uploads/1.php看是否上传成功。上传成功,我们连接蚁剑。

2024-08-19 11:20:35 116

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除