-
0xPwn3_fmt
分析sub_401192(),其中的sprintf()是将格式化数据输到特定数组或变量中的函数,其参数顺序为:目标 --> 格式 --> 数据。参数1:输出目的地,该变量为全局变量,内存地址为0x404080参数2:buf= 格式化字符串模板,函数会解析buf内的内容,里面的%s、%x等都会被当作格式指令参数3:buf=填充数据简单翻译...
- PWN
- 13小时前
-
[TAMUctf - 2019] pwn2
分析main(),可以看到程序有一个栈溢出漏洞。并且会将用户或攻击者的输入当成参数传入select_func(),其中,strncpy()会将参数值拷贝0x1F字节。由于本题开启PIE的原因,所以简单的ROP无法完成跳转。通过动态调试可以看到,v3局部变量的内存地址似乎在print_flag()附近那这是否意味着,可以利用地址在同一内存页、高位地址不变的特点,只修改地址的低位,实现控制流劫持呢?即...
- PWN
- 1天前
-
【WP】Forensics: Who Ami I
WhoAmI-Writeup题目类型MISC/Forensics下载得到一个.docx文档,题目要求:Whoistheauthor?文档正文中并没有明显的人名信息,因此考虑从文档元数据(metadata)入手分析。解题思路.docx文件本质上是一个ZIP压缩包,内部保存了:文档内容样式配置作者信息修改记录等元数据因此可以通过解压.docx来查看内部XML文件。解题过程1.将docx当作zip解压M...
- MISC
- 1天前
-
Calling Convention 64 wp
通过分析vuln()可以发现题目有明显的栈溢出漏洞,并且设置了if判断语句,可以通过栈溢出和变量覆盖绕过分析win(),可以发现该函数也设置了相同的语句,不过通过栈溢出跳转到该函数时是直接判断,没有让用户输入,所以仅可设置一个payload。因为该题是64位下Linux可执行文件,所以在传递参数时,需要用寄存器传参payload=b"a"*(0x30-0x8)payload=b"a"*(0x30-...
- PWN
- 1天前
-
Writeup 4 [SEETF 2023]1337 Word Search
Writeup4[SEETF2023]1337WordSearchEXP脚本: importtime defread_grid_from_file(filename): """从文件中读取字母网格""" withopen(filename,'r')asf: &nbs...
- MISC
- 6天前
-
网鼎杯 2018 3-Not_only_base
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 10天前
-
3-最好的语言
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Reverse
- 14天前
-
str.vs.cstr
#CstringorC++string?##题目信息题目描述:>Whichdoyoulike,CstringorC++string?远程环境:```bashnc49.232.142.23013698```最终flag:```textCakeCTF{HW1:Remove\"call_me\"andsolveit/HW2:SetPIE+RELROandsolveit}```##程序保护对附件进行...
- PWN
- 22天前
-
HackINI-2021 my-first-sqli
本题为SQL注入攻击的典型场景SQL语句拼接漏洞登录界面的后端代码直接将用户输入的用户名和密码拼接到SQL查询语句中,没有做任何安全校验和参数化处理。原本的查询语句应该是:SELECT*FROMUSERSWHEREusername='admin'ANDpassword='正确密码'2.恶意语句的构造逻辑:用户输入的admin'or'1'='1'--会和原语句拼接成:SELECT*FROMUSE...
- WEB
- 29天前
-
HackINI-2021 post-the-get
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 29天前
-
HackINI-2021 inspect-me
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 29天前
-
idekCTF 2021 nameless Crypto
给了n,p**2+q**2,c的数值flag=bytes_to_long(open("flag.txt","rb").read()) p=getPrime(1024) q=getPrime(1024) n=p*q e=65537 c=pow(flag,e,n)是RES,利用初中数学算出p,qphi=(p-1)*(q-1)d=pow(e,-1,phi...
- Crypto
- 1月前
-
JW token
进入网页后,右键,点击检查,找到应用程序,获得token;进入https://www.jwt.io/解密
- WEB
- 1月前
-
rsa-apprentice
分解n得到p=1033247481589406269253q=1177043968824330681533参考代码:fromCrypto.Util.numberimport*fromgmpy2import*n=1216177716507739302616478655910148392804849c1=257733734393970582988408159581244878149116c2=8431...
- Crypto
- 1月前
-
alkane
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 1月前
-
WOOF_WOOF
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
midpython
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
0xGame 2020 jwt
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 2月前
-
Bugku_Outsiders
F12HackBarLoadURLAddHeaderx-forwarded-for:127.0.0.1Execute,得到Flag:Icangivetheflagtomyself,right?N0PS{XF0rw4Rd3D}
- WEB
- 2月前
-
Bugku_CaaS
Payloadname={{g.pop["global""s"].builtins.eval(request.form.team_name)}}&team_name=import("os").popen("catflag.txt").read()屏幕输出Haha!Nocertificateforn00bz{5571_57r1k3s_4g41n_7a1b3f4e5d}
- WEB
- 2月前