- 博客(3)
- 收藏
- 关注
原创 js逆向闯关
通过搜索找到加密位置,但通过堆栈执行顺序来看触发点击事件后执行了sendDataAes函数,点击跳转到sendDataAes函数位置。从这里就可以看到key和iv了,以及整个加密函数的调用。
2025-01-07 13:10:24
1836
原创 PWN-scanf函数的格式化字符串漏洞利用
栈帧销毁时栈上的数据并不会被清除,只是改变了寄存器rbp和rsp的位置而已,所以栈上还保留了之前printf函数执行时产生的canary,可以通过抬栈的方式将变量v1指向之前产生的canary,然后利用scanf的格式化字符串漏洞和printf函数泄露canary即可。(\x20相当于回车)此时rax与rdi指向的就是变量v1在栈上的分布,其内容就是canary,然后输入字符或字符串使程序识别不到双精度浮点数,所以不会对栈上的数据进行覆盖,然后再用printf函数就可以输出canary的内容了。
2024-07-08 14:35:57
2335
原创 CTF-PHP原生类的利用
这一题目是最近在做题目时在网上搜到的相似题目,根据wp给出的思路是利用Exception对象里的getMessage内置方法实现。这样一来就可以通过变量控制$str1和$str2的值从而实现RCE。
2024-06-28 22:55:41
542
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人