打开题目就是源码,审一下。 知识点:escapeshellarg —把字符串转码为可以在shell命令里使用的参数功能 :escapeshellarg()将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入shell函数,shell函数包含exec(),system()执行运算符(反引号)定义 :stringescapeshellarg(string$arg)escapeshellcmd —shell元字符转义功能:escapeshellcmd() 对字符串中可能会欺骗shell命令执行任意命令的字符进行转义。此函数保证用户输入的数据在传送到 ex
下载附件,得到一张二维码图片,并用工具扫描(因为图片违规了,所以就不放了哈。工具的话,一般的二维码扫描都可以)swpuctf{flag_is_not_here},(刚开始出了点小差错对不住各位师傅)根据提示知道答案并不在这里,拖入winhex进行查看搜索出多个Rar,将文件放入kali进行binwalk分离出了多个rar,先查看txt文档中的内容YXNkZmdoamtsMTIzNDU2Nzg5MA==进行base64解密:asdfghjkl1234567890再看doc文档,是一大串的base64 应该是被套娃了很多次,不嫌烦的师傅们可以手动在线,这里也可以简便一点去找个大佬脚本进行跑(这里引
BUUXSSCOURSE1启动靶机,发现就一个吐槽框,尝试xss语句aLErT(1) 访问一下这个地址,发现并没有弹窗,感觉是把script过滤了,那我们尝试植入img图像标签 访问一下给的地址看来是可以进行xss攻击,打开xss平台,找一个关于img标签的语句 把标灰的字段复制到吐槽框中,提交 访问一下给的地址,刷新一下,发现浏览器左下角有关于xss平台的网络请求,刷新一下xss平台复制标灰的cookie,并访问一下右侧的/backend/admin.php 打开editthiscookie浏览器插件(firefox) 在地址栏输入PHPSESSID,在值栏粘贴之前复制的cookie,点击
1.Checksec&IDAPro完全是裸的程序,基本上一点保护都没开。 只有main函数int__cdeclmain(intargc,constchar**argv,constchar**envp){chartext[30];//[rsp+0h][rbp-20h]BYREFsetvbuf(stdout,0LL,2,0LL);puts("tellmeyourname");//输入一串字符串,长度为0x64,有上限,无法溢出read(0,name,0x64uLL);puts("wow~nicename!");puts("Whatdoyouwanttosaytome?");gets(text);
这是一题64位的shellocde题,没啥花招入门题。看下保护:有可执行的段。接着我们看看IDA:主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:frompwnimport*context(arch='amd64',os='linux',log_level='debug')io=process('./mrctf2020_shellcode')shellcode='''
test_your_nc人如其名,直接nc连接即可。ripChecksec&IDA裸奔的64位ELF,使用IDA查看反汇编代码。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[15];//[rsp+1h][rbp-Fh]BYREFputs("pleaseinput");gets(s,argv);//gets函数不会检查用户输入的字符串的大小、长度是最容易发生栈溢出的地方 //本题中栈溢出漏洞就位于此处puts(s);puts("ok,bye!!!");return0;}intfun(){returnsy
0x00前言 由于近日疫情比较严重,所以还是少出门,少聚集,多看书,多学习。今天来记录一下reverse2的解题过程。0x01正题 首先,拿到题目后,还是要用PE软件查一下软件的基本情况。 根据PE信息可以看到,该软件是用ELF写的,64位文件。 因此,采用IDA64打开。 通过IDA生成的流程图可以找到关键字:FLAG。(依然觉得IDA很强大。) 找到关键字之后用F5查看伪代码。 通过按“R键”可知:105='i';114='r'; 49='1'。分析第25-26行,比较flag与s2的字符串,才能得到“thisisthwrightflag!”。
BUUCTF:[极客大挑战2019]RCEME打开环境是代码审计题error_reporting(0);if(isset($_GET['code'])){$code=$_GET['code'];if(strlen($code)>40){die("ThisistooLong.");}if(preg_match("/[A-Za-z0-9]+/",$code)){die("NO.");}@eval($code);}else{highlight_file(__FILE__);}//?>代码审计很简单我们上传的payload中不能含有大小写字母和数字我们可以使用异或绕过和url编码取反绕过绕过具体可以参
目录main函数sub_B70()Allocate(v4);Fill(v4);存在漏洞!!Free(v4);Dump(v4)利用思路获取libc的基址先申请初始块填充2号位置,使其指向4号位置重新申请空间,将四号位置分配回来free(4)切割四号块修改idx2内容,使其为malloc_hook附近构造chunk的地址申请假chunk,并将malloc_hook修改再次执行malloc完整代码:好家伙,保护全开,根据文件名,可以判断这是一道堆题目,刷了这么久,终于遇到堆题目了,解析就写的详细点。先看main函数,很简单就是各类个目录函数,一步一步来看把。main函数sub_B70()先看main
神秘龙卷风解压打开是一个rar文件并且有加密用7.z打开发现不是伪加密用archpr爆破到了密码(因为给了提示4位数字命名)解密打开文件查询之后发现是Brainfuck加密找在线工具解密得出flag假如给我三天光明解压之后发现有一个压缩包一个jpg文件并且压缩包打不开把他移动到kali中看看移动之后发现压缩包里面文件是需要密码的应该和图片有关系用010打开图片发现他有3个文件尾但是没什么卵用观察图片发现最下边有规整的圆圈 结合题目可能是盲文所以密码就是kmdonowg用7z解密压缩包发现一个wav音频用Audacity打开看一看看着像是摩斯电码 -.-./-/..-./.--/.--././.