BUU

buu-pwn-1

rip 静态分析 将附件拖入IDA进行分析: F5可以反编译查看源码 int __cdecl main(int argc, const char **argv, const char **envp) { char s[15]; // [rsp+1h] [rbp-Fh] BYREF puts("ple ......
buu-pwn buu pwn

BUU get_started_3dsctf_2016

先checksec一下 32位程序,没开PIE,再观察一下主函数 gets函数有可能是栈溢出,再观察一下后门函数 方法一: 考虑栈溢出后直接跳转到if判断后面的语句,进而跳过if条件判断 from pwn import * #p = process('/home/miyu/Desktop/PWN/1 ......
get_started started 3dsctf dsctf 2016

buu第三页笔记

3、picoctf_2018_shellcode RELRO半开,其他全关,可以写入shellcode,同时ida打开看看, 有call eax反汇编不了,可以把他改了,但是这道题挺简单,汇编也能凑合看 vuln函数有个很明显的栈溢出我们可以写入我们的shellcode取得shell,同时要是个字符 ......
笔记 buu

buu第二页

2、wustctf2020_getshell 32位,NX保护,RELEO半开 gdb动态调试一下,是一道简单的栈溢出 Exp: from struct import packfrom LibcSearcher import *from pwn import *#context(os='linux' ......
buu

捡起ctf学习 day3 BUU SQL COURSE 1

一.BUU SQL COURSE 1 SQL注入 类型 字符型、数字型、搜索型 过程 F12找到了隐藏url,存在get请求传参 ?id=0 union select 1,group_concat(table_name) from information_schema.tables where ta ......
COURSE day3 ctf BUU SQL

buu pwn wp(持续更新)

1、warmup_csaw_2016 main函数如下 __int64 __fastcall main(int a1, char **a2, char **a3) { char s[64]; // [rsp+0h] [rbp-80h] BYREF char v5[64]; // [rsp+40h] ......
buu pwn

WP(BUU)

最近要做点堆题练练手感了,回buu 记不住是第几个题了,直接标个号列这里吧 ## 0x01 mrctf2020_easyoverflow 简单的栈上覆写 ~~呵呵 感觉这题最费劲的是找那个破b字符串~~ ``` from pwn import * from LibcSearcher import * ......
BUU WP

buu ezsql

做了道buu的加固题,没啥难度 题目中给出了用户名密码,以及网站 输入1'报错: 发现万能密码能登录 ssh连上,把html下下来看看 试试那两个找漏洞的工具: …… 好好好 另外一个也找不到,只能我们自己找了 打开index.php,直接定位到username 看这代码,标准的注入点 那该如何加固 ......
ezsql buu

BUU Re childRe 和 [SWPU2019]ReverseMe

childRe 符号生成规则: C++函数符号生成规则: private: char * __thiscall R0Pxx::My_Aut0_PWN(unsigned char *) 得到?My_Aut0_PWN@ROPxx@@AAEPADPAE@Z 二叉树: 下面给出实操(如何利用这个对应关系): ......
ReverseMe childRe 2019 SWPU BUU

BUU第二页

## ez_pz_hackover_2016 ```python from pwn import * context(os = 'linux' , arch = 'i386' , log_level = 'debug') p=remote('node4.buuoj.cn',27986) p.recv ......
BUU

buu刷题记

[强网杯 2019]随便注 ?inject=-1';show databases%23 ?inject=-1';show tables from `supersqli`%23 ?inject=-1';show columns from `1919810931114514`%23 得知flag在sup ......
题记 buu

buu [极客大挑战 2019]PHP

打开网页,发现重点是网页备份,所以使用dirsearch进行扫描,20分钟后扫出结果,发现www.zip文件 解压后查看index.php,看到页面通过get方法获得select的值,并将其反序列化,传给变量res 查看class.php,只有username='admin'且password=10 ......
2019 buu PHP

buu刷题

[GYCTF2020]Ezsqli 知识点 ascii 比较盲注 解题过程 输入id=1 的时候返回nu1l 然后 先判断是数字型还是字符型 因为一些东西被过滤了 输入1&&1=2 返回 因为这个使用某些字符会导致post传参时造成歧义 这是将paylaod url编码 所以判断为字符型 由于过滤了 ......
buu

BUUOJ-BUU BRUTE 1 1

提示是个暴力破解的题 输入常见的admin/admin, 用户名admin正确,使用脚本爆破4位数字密码。 import requests url = "http://277804f0-9c85-43ee-a853-0c10711e526f.node4.buuoj.cn:81/?username=a ......
BUUOJ-BUU BUUOJ BRUTE BUU

BUUOJ-BUU LFI COURSE 1 1

看题目是个本地文件包含 简单审计以下,包含一个file参数并包含这个参数所代表的文件。 根据之前在buuoj做题时遇到的flag,盲猜是/flag ......
BUUOJ-BUU COURSE BUUOJ BUU LFI

buu [CISCN] BadProgrammer题解

[CISCN] BadProgrammer 页面很长,有很多的按钮,但是点了之后都没反应 查看源码、扫描 打开到具体目录 一个个目录点开看,在static/下找到了一个flag.ejs文件 下载,打开 可是两个目录下的文件夹中都没有flag.txt,得想办法找到读取出来 路由文件app.js 中提到 ......
题解 BadProgrammer CISCN buu

【BUU刷题日记】--第二周

【BUU刷题日记】——第二周 一、[WUSTCTF2020]朴实无华 1 目录爆破 使用dirsearch扫描发现没有结果,因为如果dirsearch请求过快则会导致超出服务器最大请求,扫描不出本来可以访问的目录,所以需要调小线程数: python dirsearch.py -u http://d8 ......
日记 BUU

BUU_RE学习记录1

#一、easyre #1.010打开,直接搜flag,得到flag #二、reverse1 #1.先查壳,得知是64位无壳,直接用IDA打开 #2.shiftF12查找字符串,发现关键语句 #3.查看相应代码,F5反编译 #4.发现关键的比较函数,看一下分别比较的字符串 #5.发现是输入的str1和 ......
BUU_RE BUU RE
共18篇  :1/1页 首页上一页1下一页尾页