0ctf-pwn_warmup-re_mips4】的更多相关文章

作为一个web狗,一道web都没做出来Orz...做出来一道apk,纪念一下在ctf中做出的第一道apk... 首先在模拟器或者真机中安装一下apk看到是一个cocos2dx的打飞机游戏 根据题目提示,要打游戏打到最高分就会得到flag,首先拉到Jeb中反编译一下,在manifest文件中看到入口类为FirstTest类 FirstTest类的onCreate方法调用了a类对flag和Cocos2dxPrefsFile字符串做了某些操作. 下面看一下a类的实现 a中使用了SharePrefere…
I went to observe 0CTF and 0CON on 4.22 ~ 4.24 and just come back. Not only do I learn a lot from these two activities, but also I have thought a lot. Also, People there giving speechs and pwning the game help me extend my eyereach. First, I must say…
洒家参加了0CTF 2017,做了一些题目.赛后过了好几天,看网上已经有了一些写得不错的Writeup,这里就写一写洒家的一些不一样的思路. 一些不错的Writeup https://ctftime.org/event/402/tasks/ http://www.melodia.pw/?p=889 http://lorexxar.cn/2017/03/21/0ctf2017-web/ Temmo’s Tiny Shop 洒家看网上的Writeup 在拿到Hint,知道flag的表名后爆破flag…
目录 刷题记录:[0CTF 2016]piapiapia 一.涉及知识点 1.数组绕过正则及相关 2.改变序列化字符串长度导致反序列化漏洞 二.解题方法 刷题记录:[0CTF 2016]piapiapia 题目复现链接:https://buuoj.cn/challenges 参考链接:0CTF-2016-piapiapia 一.涉及知识点 1.数组绕过正则及相关 参考利用数组绕过问题小总结 md5(Array()) = null sha1(Array()) = null ereg(pattern…
一个条件竞争的洞,以前没有接触过.比赛完研究了wp复现下. new_thread结构体如下 new_thread: thread_area size0x8 thread_area+0x8 size 0x8 thread_area+0x10 choice thread_area+0x14 key 0x20 thread_area+0x34 IV 0x10 ... thread_area+0x60 task_id thread_area+0x68 thread_binlist thread_area…
前言: 今天被尘少拉去做题 然后做到一个脑洞打开的题..... 神奇宝贝!?!? 正文: 一开始来到这=-= 弱密码猜测:admin admin 验证码用calc去算 然后成功进入 第一次去做神奇宝贝题.... 然后点击轮廓得到flag,总结:千万不要相信CTF题里的任何语言信一成都会死人 flag:flag{h0w_d1d_y0u_get_thiSs_gud_luck_for_next_one}…
签到题: 题目提示: flag在IRC聊天室里 开启weechat ┌─[root@sch01ar]─[~] └──╼ #weechat 创建服务器 /server add freenode8001 chat.freenode.net/8001 进入服务器 /connect freenode8001 取个名字 [root____3(i)] /nick sch01ar 进入聊天室 [sch01ar(i)] /join #0ctf2018 得到flag…
UAF due to using hlist_add_behind() without checking. There is a pair locker(mutex_lock) at delete_note(), but isn’t at edit_note_time(). And it doesn’t check the flag before hlist_add_behind() in insert_note(). for(;;) { /* add before a larger epoch…
步骤: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewhere";}s:5:"photo";s:10:"config.php";} 这题大佬的WP已经很…
先上学习链接: https://www.freebuf.com/column/202607.html https://www.cnblogs.com/ichunqiu/p/10484832.html https://blog.csdn.net/weixin_44077544/article/details/102703489 https://www.jianshu.com/p/3b44e72444c1 知识点:PHP反序列化漏洞,字符逃逸. 着重记录一点:[转自https://www.jians…