xctf-pwn pwn200
刚看完题目觉得和前面的level3差不多,只是没有给libc而已。。。看完大佬的exp之后整个人都不好了。。。。。果然我还是太菜了 32位开了NXsub_8048484,read函数,明显的栈溢出思路:利用Dy…
刚看完题目觉得和前面的level3差不多,只是没有给libc而已。。。看完大佬的exp之后整个人都不好了。。。。。果然我还是太菜了 32位开了NXsub_8048484,read函数,明显的栈溢出思路:利用Dy…
这道题研究了很久,总算是理解了got表和plt表的关系和作用checksec看防护main函数里提示了vunlnerable函数查看一下vulnerable函数可以利用read函数栈溢出,但是这道题没有给system函数…
基本介绍一下updatexml()updatexml(XML_document,XPath_string,new_value)XML_document是文档对象的名称XPath_string是XPath格式的字符串(如果…
走流程,看看文件类型64位,开了NX直接丢IDA分析查看sub_400686()是个给flag的函数,可以看到,只要满足if语句的条件使dword_60106C==1853186401就可以得到flag。计算偏移量0x6…
题目入口:http://web.jarvisoj.com:32772/有个登陆框,随便提交参数然后bp抓包get到了一个Hint,给了sql查询的语句select*from`admin`wherepassword='".…
题目入口:http://web.jarvisoj.com:32784/一进来就看到源码简单分析之后知道考点是反序列化,注意到了关键字session_start(),这个函数是用于创建会话。但具体如何利用还是没有头绪。搜索…