ByteCTF2019】的更多相关文章

参赛感悟 第三次还是第二次参加这种CTF大赛了,感悟和学习也是蛮多的,越发感觉跟大佬的差距明显,但是还是要努力啊,都大三了,也希望出点成绩.比赛中一道WEB都没做出来,唯一有点思路的只有EZCMS,通过哈希扩展攻击,进入admin.但是对于Phar的反序列化让我无所适从,找不到任何的利用点,干看着似乎有反序列化的利用点,却一头雾水.还是学习的太少,boring_code这道题的bypass方法也受益颇多. boring_code 题目: <?php function is_valid_url($…
VIP 第一阶段: 先检查一下程序开的保护: 程序只开了canary和nx保护.接下来用IDA分析反编译出的伪代码 如上图,载edit函数中我们可以控制size的大小,并且程序没有做任何检查,我们再跟进去看下, 第一个if语句中,因为dword_4040e0默认是0,所以我们不好利用.open函数正常情况下会返回一个文件描述符,read函数接下来会读入一些随机值,也不好控制.其实有办法控制open函数的返回值,这是这题的关键所在,接下来会讲. 程序还有自定义函数调用了prctl函数用来过滤一些系…