BUU | pwnable_orw】的更多相关文章

题解网上其他师傅已经写过了而且写的很详细,菜鸡只好写一下自己做题中的笔记 Payload : #coding:utf-8 from pwn import * context(log_level = 'debug', arch = 'i386', os = 'linux') p=remote('node3.buuoj.cn',28288) shellcode="" shellcode += asm('xor ecx,ecx;mov eax,0x5; push ecx;push 0x676…
前言 希望自己能够更加的努力,希望通过多刷大赛题来提高自己的知识面.(ง •_•)ง easy_tornado 进入题目 看到render就感觉可能是模板注入的东西 hints.txt给出提示,可以看到url中的filehash 呢么意思就是如果知道cookie_secret的话,再结合md5的filename就可以读到/flllllag了把 其实到这里我就没什么思路了,对于render肯定存在模板的问题,百度了一下标题tornado Tornado是一种 Web 服务器软件的开源版本.Torn…
[安洵杯 2019]easy_serialize_php 直接给了源代码 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img); } if($_SESSION){ uns…
前言:菜鸡误入buu,差点被打吐.不过学到了好多东西. 题目名称: (1)随便注 (2)高明的黑客 (3)CheckIn (4)Hack World (5)SSRF Me (6)piapiapia (7)Easy Java (8)Dropbox (9)Pythonginx (10)ikun (11)Online Tool (12)Web1 (13)Ping Ping Ping (14)shrine (15)easy_web (16)Love Math 题目: 随便注 涉及知识点: 堆叠注入 解析…
pwnable_orw 附件 步骤: 例行检查,32位程序,开启了canary 本地运行一下程序,看看大概的情况,提示我们输入shellcode 32位ida载入,检索字符串,没看见什么可以直接利用的,直接看main函数 orw_seccomp函数 prctl在百度后知道了是沙盒机制,具体的看这篇文章 prctl seccomp相当于内核中的一种安全机制,正常情况下,程序可以使用所有的syscall,但是当劫持程序流程之后通过exeve来呼叫syscall得到shell时seccomp边排上了用…
BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2 XSS的题目没怎么做过,比赛基本上也没有(=_=),总结下今天做的两题 都是看赵总视频现学现做的,这里附上学习链接,大家记得白嫖hhh~ BUU XSS COURSE 1 题解 这题点进去就两个窗口,一个吐槽的,一个登陆. 但是没有注册页面所以没啥用,直接来吐槽 先尝试弹窗<script>alert(1)</script>,访问给的地址没有弹窗 换个标签试试<IMG SRC="…
BUU [GKCTF 2021]签到 1.题目概述 2.解题过程 追踪HTTP流 在下面发现了一串可疑字符 Base16转base64 放到010里看看 复制下来,去转字符 好像不是,再回去找找其他的 又发现了这个 看来flag与Base64编码有关,那么怎么才能得到呢? 可以利用base16转成base64,然后base64又可以转成字符,就这么干 又找出来2个base16字符串 复制到010 但是第一个解出来啥都没有 再解解第二个 看来有戏,但是解了一下没出来什么东西,还提示编码有误 看了看…
跟着赵师傅学CTF,这里是我的学习记录 ?file=/flag ?file=/var/log/nginx/access.log :包含ngnix的日志记录 在user-agent里面插入 :bbbbbbb<?php phpinfo();?>aaaaaaaaaaaaaa 接着试一下refer头 本来是想传一句话的,可是我的菜刀貌似出问题了,就只好传一个phpinfo做示范了Orz…
1.MD5 直接解. 2.url编码 直接解. 3.一眼就解密 base64. 4.看我回旋踢 对文本内容全部CaesarDecode. 5.摩丝 直接MorseDecode. 6.Quoted-printable http://tools.jb51.net/transcoding/decode_encode_tool. 7.password 很脑洞. 8.zip伪加密 HxD搜索504B,09改00. 9.Rabbit https://www.sojson.com/encrypt_rabbit…
从13行和18行的0x21(c规定十六进制必须用0x**表示)可以知道这个字符串就是33个字符 shift+e来提取出数组中的字符: 设这个数组是global数组 global[] = { 102, 10, 107, 12, 119, 38, 79, 46, 64, 17, 120, 13, 90, 59, 85, 17, 112, 25, 70, 31, 118, 34, 77, 35, 68, 14, 103, 6, 104, 15, 71, 50, 79, 0 }; 我们已知:0^0=0…