- 博客(16)
- 收藏
- 关注
原创 buuctf pwn bjdctf_2020_babystack1
然后又发现有个backdoor函数,里面有system,查看它的地址为0x4006EA。首先用checksec检查。是64位,没有栈保护,及其可能会有栈溢出。打开ida64,read函数栈溢出,buf有24字节大小。然后写代码,那个代码里的30可以变只要大于24就可以覆盖。
2024-09-28 20:44:35 181
原创 buuctf pwn ciscn_2019_n_81
用ida32打开,发现是一个很好理解的代码,就是让var[13]和17ll相等(ll是longlong类型,所以就是和17相等)。var[13]前面还有0-12个数据,然后又因为是32位,所以是13*4。首先用checksec检查,是32位,并且栈保护了。
2024-09-28 19:52:48 315
原创 buuctf pwn jarvisoj_level21
然后我们四处查找,发现有system和bin/sh,但是他们两个并不没有写在一起,所以我们先找到system的地址,再找到bin/sh的地址。首先用checksec检查一下,发现没有栈的保护,并且是32位的。用ida32打开,有个vuln函数打开一看,存在栈溢出。
2024-09-28 19:24:59 229
原创 buuctf pwn [第五空间2019 决赛]PWN51
然后将其放入ida32,查看main函数,幸运的发现有system。然后接下来就是理解这段反编译代码在讲什么,它的意思是它会随机生成一个4字节大小的数据,然后我们输入的passwd要与其相等。但是我们并不知道它随机生成的是什么,所以我们可以进行替换,将它随机生成的数替换成我们要输入的数。32位测输入点偏移,找到0x62626262(bbbb),数一下刚好是第10位。首先我们可以知道的是,随机生成的数据的开始地址0x804c044。首先用checksec检查一下,发现是32位的,还有栈保护。
2024-09-27 19:50:51 358
原创 buuctf pwn jarvisoj_level01
点开vuln函数,看见有read,buf,发现buf占0x80空间,而,read里面有0x200,所以会有溢出。然后有发现有system函数那就简单多了,它的起始地址为0x400596。然后我们将其放入ida64中,按tap键查看源码。这里显示buf的地址为0x80+8,即136。首先,将下载的文件用checksec检查一下。
2024-09-27 16:46:44 383
原创 moectf 垫刀之路06
创建一个 B 对象并设置 $b 属性为 system 函数。__invoke($c) 方法使得 B 对象可以像函数一样被调用。例如,如果你有一个 B 类的对象 b,并且这个对象实现了 __invoke 方法,你可以像调用函数一样调用 b 对象:$b()。创建一个 A 对象,并将其 $a 属性设置为你创建的 B 对象,将 $evil 属性设置为你要执行的命令。方法中获取 $this->b,然后调用 $s(即 $this->b)作为函数,传递 $c 作为参数。序列化 A 对象,并将序列化数据传递给目标脚本。
2024-09-11 20:34:31 207
原创 ctfshow web入门19
首先我们根据提示,右键检查,发现用户名就是admin,而密码是一串字符串。我们将它输入,发现答案不对。发现这是一个AES加密,并且是CBC,iv和key都告诉我们了,而p是加密之后的结果,所以我们是需要解密。所以我们利用工具,这里我用的是随波逐流,将其解密,得到结果,这就是密码。
2024-09-04 20:59:03 216
原创 buuctf pwn1_sctf_20161
然后又发现有个fgets函数,但是它限制只有32个字节,双击s查看s的长度,0x3c,有60个字符长度,但是只能输入32个字符所以无法造成栈溢出。但观察函数的内容,并nc一下,发现I可以替换成you。所以输入20个I就刚好满足60长度,再加上4。首先用checksec检查,发现是32位的,所以用32位的ida打开。速度找到system函数,查看它的地址,记下来,0x8048F0D。最后编写脚本,运行得到flag。
2024-08-26 17:02:14 143
原创 buuctf ciscn_2019_n_11
按tab键打开源码,查看func函数内容,发现有system函数,所以第一步找到cat /flag的地址,0x4006BE。然后gets(v1)函数,我们找到v1的地址0x30,再加上8,因为是64bit,如果是32便加4。首先用checksec检查,是64bit,然后用ida打开。接着编写脚本,运行得到flag。
2024-08-26 16:34:53 184
原创 buuctf warmup_csaw_2016
放入ida查看,发现有system函数,并且可以直接打开flag,所以我们找到它的地址。然后又看到main函数里面有gets(v5),v5是分配了64个位置,然后这是64所以64+8。首先用checksec检查一下,发现是64bit,然后也没有什么保护,是比较基础简单的题目。
2024-08-26 15:48:08 215
原创 buuctf rip
可以知道它是64bit的,并且没有栈溢出保护。我们用ida64打开,找到它的主函数,查看源码,可知s分配了15字节。接着我们找到fun函数的源码,发现有/bin/sh和system函数,双击找到它的地址。最后我们写一个python脚本,得到flag。再看fun函数的地址是0x401186。首先用checksec检查一下。
2024-08-26 15:01:36 200
原创 2024moectf 垫刀之路07: 泄漏的密码
首先打开网站,由题目可知是flask网站的题目,并且知道了pin值,所以我们不需要再去计算pin。然后import os,找到flag,再打开flag。我们进入console,输入pin值。
2024-08-22 11:47:42 117
原创 【Moectf 垫刀之路02: 普通的文件上传】
首先打开网站发现是文件上传的题目,然后先随便上传一个php文件发现没有限制。但是我们在里面找不到flag,根据提示垫刀之路01,我们想到查看环境env。然后我们访问uploads/1.php看是否上传成功。上传成功,我们连接蚁剑。
2024-08-19 11:20:35 116
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人