![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
xctf
doudoudedi
My journey is the sea of star
展开
-
RCTF-2015 nobug
思路有一个格式化字符串的漏洞int sub_8048B32(){ int v0; // eax const char *v1; // eax v0 = strlen(s); v1 = sub_804869D(s, v0, 0); return snprintf(byte_804A8A0, 0x800u, v1);}题目没有开nx我们可以直接布置好shellcode然后跳过去观察栈发现一个地方可以利用.text:08048BD7 sub原创 2020-06-07 21:48:14 · 684 阅读 · 0 评论 -
高校战疫网络安全分享赛pwn复盘
就做了一个pwn我tcl但是收获很多woodenbox2这道题有先是用chunk overlop然后将unsortbin切割到fastbin(此时unsortbin与fastbin指向了同一个堆块)通过堆溢出将低位覆盖为stdout上面的位置然后写IO_FILE结构体leaklibc基址然后通过fastbin attack打malloc_hook即可IO_FILE结构体的知识可看一下h...原创 2020-03-10 13:46:09 · 848 阅读 · 2 评论 -
xctf web i-got-id-200
今天就一个毛概课但是很热啊中午来写一个wp打开题目会有直接跳到文件会有一个上传,但它会将上传的内容显示出来哦们可以猜测他的php代码(前面还有提示哦)```perl use strict; use warnings; use CGI;my $cgi= CGI->new; if ( $cgi->upload( 'file' ) ) { my $file= $cgi-&...原创 2019-06-20 13:00:22 · 3887 阅读 · 2 评论 -
xctf ics-05 wp
今天刚考完数据库就来刷体了很累所以做了很久诶还是不够仔细啊没有认真的做出来应该直接想到任意文件读取的诶page=php://filter/read=convert.base64-encode/resource=index.php爆出源码: <?phperror_reporting(0);@session_start();posix_setui...原创 2019-06-18 14:03:06 · 2698 阅读 · 2 评论 -
xctf secret_file
最近事情有点多我又做不来真是的唉做到后面有种无力感~~main函数简而言之就是你输入一串数字sha256与系统的匹配正确也不会怎么样我虽然我会sha256但是我会栈溢出阿!!!关键在这里我们将前面的都覆盖然后将加上我们调试而知的正确sha256然后就是命令执行了,清楚的看见参数是在11b的位置ython -c 'print "A"*0x100+"ls;".ljust(0x1B,...原创 2019-10-02 23:41:38 · 345 阅读 · 2 评论