-
记xss跨站脚本攻击
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1年前
-
第五届强网杯 Pwn - shellcode
模式切换shellcode,通过retf和retfq指令在x64和x86模式下切换,绕过系统调用号限制因为有字符范围限制:(0x1f,0x7f),所以可以先用点小技巧,先通过alpha_shellcode调用read自覆盖解除字符限制,然后通过读入的shellcode来mmap两个低地址段分别给后续shellcode和栈(防止切换到x86后出现段错误)最后读入一份orw的shellcode,orw...
- PWN
- 2年前
-
第五届强网杯 Pwn - no_output
这是个非预期解法,预期解法最终getshell了,而我通过侧信道来逐字节爆破flag;题目预留了一个有栈溢出漏洞的handler函数,通过MIN_INT/-1触发异常进入handler。通过栈溢出部署ROP链:读入flag文件名“flag”打开flag文件把flag读入secret中读入即将被爆破的字节目标“X\x00”跳转到check函数通过判断flag指定字节与当前输入的字节是否相同,相同则程...
- PWN
- 2年前
-
蓝帽杯半决赛WEBWrite UP
##杰克与肉丝考点主要是后面md5和sha比较,由于传入的object类型。而md5和sha1不能处理object类型。所以会爆出一个False.至此。判断就都过去了。然后eval执行`eval(newException('phpinfo();?>'))`这里会把一个类当作字符串带入eval。也就是说。会触发Exception类的__toString魔术方法手册链接:`https://www...
- WEB
- 2年前
-
ciscn 2021 web upload
upload发现文件index.php、example.php知识点1:绕过getimagesize在上传的文件最后面加上#definewidth1#defineheight1知识点2:绕过zip字符中的i结合https://bugs.php.net/bug.php?id=77375使用İ字符可以绕过i字符的匹配,如果php这三个字符也能绕过就能直接上传php了~~,官方中发现只能针对这几个字符a...
- WEB
- 2年前
-
2021年ISCC-veryeasy-writeup
1.拿到附件密文,很容易发现前半部分数值很像一组密文,为加密后的结果,从中间分开,研究后半部分数列,后半部分为4×4的矩阵,符合此特征的有希尔密码[35,8,6,23,2,34,9,8,15,17,24,20,17,0,24,32,5,2,0,0,2,1,0,0,0,0,8,3,0,0,5,2]上脚本fromnumpyimportlinalg#输入矩阵并判断是否存在逆矩阵definputMatri...
- MISC
- 2年前
-
ISCC2021 世间套娃与你环环相扣
参考2017_Dating_in_SingaporeISCCVERYNICE解压出来是个rar,打开报错,010查看,应该是个zip,改一下拓展名,还是打不开。winrar修一下修复之后可正常解压3pm明显是mp3怕有套路,先010查看,果然CRC被改了。修改高度488https://pan.baidu.com/s/1YOCs-GWsPEi5DCLW2rzeQAMP3是慢TV扫描,rxsstv扫反...
-
ISCC2021-抽象の艺术
解压得到图片解压密码calc.exe,解压Message首先base100解码猜测emoji-aes查看hint,发现是G语图解码:http://grompe.org.ru/static/wingdings_gaster.html然后!https://aghorler.github.io/emoji-aes/ISCC{Ta0wa_1s_so_Ta0wa}
-
[网鼎杯 2020 朱雀组]phpweb
拿到题目访问一下,发现页面会自动刷新所以我们抓一下包很明显date是一个php的函数,而p是其中的一个参数,表示输出时间。因此我们可以执行一下eval函数很明显,被拦了。这时候我们可以考虑一下读取index.php的源码利用highlight_file函数func=highlight_file&p=index.php<!DOCTYPEhtml><html><h...
- WEB
- 2年前
-
第五届蓝帽杯-I_will_but_not_quite WriteUp
vmem,明显内存取证题,先进行常规操作:先查profile查一下pslist最后使用的是winrar,猜测进行了压缩,|greprar和zip试试这两名字奇怪还出现在桌面上,必须得dump出来看看kali其实看不到注释,这里当时是师兄dump出来然后发qq,windows看到了注释密码猜测成功弱密码123456然后这里盲区以前其实没碰到过,是双⼗六进制编码(外网)https://www.calc...
-
第四届强网杯-主动 writeup
打开题目很明显是命令注入ls查看一下发现有flag.php和index.php由于过滤了flag,就是用通配符?来绕过,发现cat不行,经过测试好像只有tac可以,就用ip=127.0.01;tac????.php来获取flag