首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CTF PWN 之 setbuf 的利用

    作者:Hcamael@知道创宇404实验室 朋友让我一起看了一道32位的pwn,好像是国外code blue 2017 ctf上的一道,开始我感觉32位pwn的姿势我应该都会了吧,结果,又学到了新姿势...题目链接: https://github.com/Hcamael/CTF_repo/tree/master/CODE%20BLUE%20CTF%202017/Pwn 在拿到这的时候,看了下是32位的,...canary都没开,本以为是很简单的 在sub_8048ada函数中发现了一个任意函数调用的漏洞,对于filter输入的数值只检测v3<=2,而v3是int型,所以可以任意调用小于0x804b048的函数...,第三个参数为长度 初次之外就找不到别的漏洞了,在参数无法控制的情况下,只能利用该bin中的本身函数,没有任何getshell的思路 然后在大佬的教导下,我第一次注意到了setbuf函数,大部分pwn都会有这个函数

    2.5K90

    华山杯2016_writeup

    导致各种非预期,整理下wp慢慢来吧… web 打不过 没什么意思的一,返回头有str base64解码然后解md5 >>> base64.b64decode("OGM0MzU1NTc3MTdhMTQ4NTc4ZmQ4MjJhYWVmOTYwNzk...;} flag_Xd{hSh_ctf:kidhvuensl^$} 疯狂的JS 题目里给代码,核心逻辑就一个函数,仔细分析一下就可以了,只不过无意中审计出了原。...https://github.com/bmaia/write-ups/blob/master/plaid-ctf-2014/halphow2js/README.md 尝试构造出可行的 payload,在浏览器测试测试...% execute request(“e@syt0g3t”)%> 提示:flag形式:flag_Xd{hSh_ctf:一句话密码} flag_Xd{hSh_ctf:e@syt0g3t} 无间道 原谅我真的不会做这个...简单的js 没什么意思,进入页面 f12 看源码 复制中间的js代码 在console中运行 得到通关密码 填写密码 返回flag misc 挣脱牢笼 题目很质量,可惜是抄来的 #!

    27320

    RPO攻击技术浅析

    第二个差异化: 在Nginx中,编码后的url服务器可以正常识别,也就是说服务器在加载文件时会解码后找到具体文件返回返回客户端。...但是在客户端识别url时是不会解码的,正常情况下解码%2f解码后应该加载的是rpo/xxx/../x.js,最后也就是rpo/x.js文件;而这里加载的是/x.js,所以浏览器是没有解码%2f的。...url(javascript:alert('1'));} {}*{x:expression(alert(1))} 04 — 实战演练 第三个场景:RPO+CSRF+XSS盗取数据 下面一个案例是一个CTF...,这里我们不讲CTF writeup,我们看看这道如何运用RPO+CSRF+XSS盗取数据的。...那么这道的目的是需要获取admin后台的flag,但是访问flag页面时需要token,所以我就必须获取admin用户的token。那么如何获取admin用户后台的数据呢?

    1.6K50

    hctf_game_week0_writeup

    WEB WEB从0开始之0 POINT: 10 DONE 题目ID: 26 题目描述: WEB页面的HTML,CSS,JS客户端是可以查看的哦~你能在平台源码中找到FLAG么?...这题目是在hctf2015中的签到,大概就是点进去有个302的跳转,从index.php跳到index.html,有很多中办法可以做到,包括抓包,可以用temper data或者burp,f12应该也是可以看到的...SENURntUSElTSVNCQVNFNjRFTkNPREV9 Hint: base系列编码 题目主要是要大家熟悉base64编码,看到全大写本以为是base32,结果还是简单的base64编码,解码方式很多种...格式变成flag{}..懒得改了 最最基础的流量分析,基本上来说,分析流量使用的都是wireshark这个,在对注册页面的一个http请求处,可以看到一个明文的flag请求,get!...CTF coding step0 POINT: 50 DONE 题目ID: 30 题目描述: 打CTF就是拿工具? 不不不,也要写很多代码的。

    21130

    一道 CTF get 到的新姿势

    本文是从一个 CTF 题目中学到的一个新姿势,下面对我的学习做一个记录总结,给大家分享一下,希望大家多多参与一起分享学习。...题目描述 抓小鸡 MISC 题目(某比赛平台赛) 刚开始拿到题目,打开 chm 后发现两个 pdf 文档,以为是 pdf 隐写,瞎搞了一段时间,发现自己粗心大意没看到题目提示 flag 就是小鸡的地址...在客户机打开 chm 文件,然后在 kali 上可以看到已经由客户机上线,获取到 JS 交互 shell。 ?...7、在 JS 交互 shell 中每执行一条命令,客户端都会有黑框一闪而过,解决方法是使用 JSRat 中的 RUN 来执行命令写入文件,再通过 read 来读取文件的输出,相对来说比较麻烦,所以可以通过获取客户端...JS交互 shell 之后自动执行 powershell ,获取 meterpreter 会话。

    1.2K00

    一次饶有趣味的CTF注入

    2021.2.9 好久没有玩LOL了,今天晚上在无限火力模式大杀四方的时候,朋友突然发来一道CTF,正好好久没做CTF了,拿来练练手。...you are Guest 以及get传参 user=QgcAYAbgbw 猜测这个user参数或许修改可以使我们变成admin 于是想起题目上显示的Base,尝试了一下base64解码 发现并不能解出来...you are l'] ........ a-XA d-Xw m-aA i-ZA n-aQ 对于admin用户名的编码就应该是 XAXwaAZAaQ 正当我觉得这竟然如此简单之时...XAXwaAZAaQ&id=LA" -p "id" --tamper=raoguo.py -v 3 --dbs 进base数据库 直接dump就完事了 得到最终flag 感觉我做出来的只是预期的解法,此应该还有非预期解...,目前有17人做出来了,而且此环境貌似权限较高,允许load_file读取文件,看了下数据库路径,于是猜测了一下web环境路径,一下子就读到了主页文件。

    30610
    领券