BUUCTF-pwn babyrop
简单的32位rop 读取随机数并传入。sub_804871F的返回值作为sub_80487D0的参数第二个read就是溢出点 strncmp对我们输入的内容和随机数…
简单的32位rop 读取随机数并传入。sub_804871F的返回值作为sub_80487D0的参数第二个read就是溢出点 strncmp对我们输入的内容和随机数…
这题还行,就是自己脑子一抽反向shell试了好久。。。。。。 main.py代码如下1#!/usr/bin/python32importlogging3importre4importsu…
1constfastify=require('fastify');2constnunjucks=require('nunjucks');3constcrypto=require('crypto');456constcon…
分两部分,首先利用eval命令执行,然后执行get_the_flag()方法传马我写了脚本筛选出可以使用的字符,然后构造无数字字母的rcepayload &nbs…
源码:constbodyParser=require("body-parser")constexpress=require("express")constfs=require("fs")constcustomhash=r…
一打开就是登录页面 存在index.php.swp。。。(反正我是没有扫出来,题目没给提示),分析一波源码<?phpob_start();functionget_hash(){$chars='…
从这道题学到了挺多一打开题目就是登陆页面,遂扫描文件检测是否存在文件泄露 用dirsearch扫出了robots.txt,.DS_Store和其他php。DS_Store没有可用信息(b…
在CTFdv2.0.0-v2.2.2的注册过程中,如果在CTFd的用户名和emails可用,则可以使攻击者接管任意账号。进入题目,进行注册。查看用户可以看到admin账号,利用漏洞获取admin账…
很明显要利用伪协议读next.php base64解码后查看源码1