
CTF
0kam1
这个作者很懒,什么都没留下…
展开
-
2021HECTF部分wp
HECTF2021-0kam1-wirteup.pdf-其它文档类资源-优快云下载原创 2021-11-16 20:12:22 · 567 阅读 · 1 评论 -
DozerCTF2020部分writeup
真 · 签到base64→base32→base16→base58sqli-labs 0url 二次编码绕过,堆叠注入,handler 代替 selectid=1%2527;handler%20`uziuzi`%20open%20as%20okami;handler%20okami%20read%20first;handler%20okami%20close;白给的反序列化path=O:4:"home":2:{s:12:"%00home%00method";s:5:"m..原创 2020-06-16 08:58:23 · 991 阅读 · 0 评论 -
GKCTF web-老八小超市儿 解题思路writeup
打开题目一看就知道是个CMS,我们试着搜索一下ShopXO企业级免费开源商城系统的漏洞,可以知道一个后台的文件上传漏洞利用方法链接http://www.nctry.com/1660.html之后查看flag,会发现是假的,但从中可以知道真实flag在root目录下,访问root目录没有权限查看根目录的flag.hint可以知道一个线索:Sun May 24 07:51:26 2020 Get The RooT,The Date Is Useful!然后查看根目录的auto.sh可原创 2020-05-24 23:10:48 · 1211 阅读 · 0 评论 -
GKCTF web-CheckIN 解题思路writeup
打开题目可以看到源码<title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Gin原创 2020-05-24 23:11:37 · 1125 阅读 · 0 评论 -
BUUCTF-PWN-cmcc_simplerop
BUUCTF-cmcc_simplerop开了NXIDA反编译程序非常简单,漏洞也一眼可见程序里面没有system,这题解法非常多,这里使用mprotect方法修改bss段,执行shellcodeexploit:#coding:utf-8from pwn import *#p=process('simplerop')p=remote('node3.b...原创 2020-04-28 10:52:55 · 537 阅读 · 0 评论 -
2020安恒四月赛-Web-unserialize
查看源码: <?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data) { return str_replace('\0\0\0', chr(0) ...原创 2020-04-25 18:11:11 · 983 阅读 · 0 评论 -
2020数字中国虎符CTF-PWN-count writeup
检查程序保护在运行时可以发现,无法执行二进制文件: 可执行文件格式错误但是程序可以进行IDA反编译找到sub_400990函数__int64 sub_400990(){ unsigned int v0; // w0 __int64 v1; // x0 __int64 v2; // x0 __int64 v3; // x0 __int64 v4; // x0 _...原创 2020-04-19 17:40:15 · 2931 阅读 · 0 评论 -
XCTF Crypto easychallenge
pyc逆向工程使用uncompyle2工具进行pyc反编译工具链接查看反编译出来的源代码#Embedded file name: ans.pyimport base64def encode1(ans): s = '' for i in ans: x = ord(i) ^ 36 x = x + 25 s += chr(x...原创 2020-04-14 16:44:44 · 689 阅读 · 0 评论 -
XCTF PWN level3
检查一下保护机制开了NX,不能执行shellcode,首先选择ROP方式获取shell通过IDA反编译调试, 发现在vulnerable_function函数这里存在溢出漏洞查询一下有没有可利用函数无system和/bin/sh本题可以有两种解题思路思路一根据题目给出的libc泄露system和/bin/sh该如何泄露呢?这里有一个公式: libc函数 = 程序函数 ...原创 2020-04-14 10:03:29 · 439 阅读 · 0 评论 -
XCTF REVERSE csaw2013reversing2
把程序拖入 ida发现可疑地方 , 默认这个 if 不成立 , 跳转到下面代码直接输出 flag, 即乱码所以必须经过 sub_401000 函数进行解码查看汇编loc_401096 这里一个 int3 断点 , 而 loc_4010B9 为输出弹窗所以解题思路为让程序跳转到 loc_401096 进行解码 , 把 int3 改为nop(0x90), 再跳到 loc_4010B9 进...原创 2020-04-13 22:44:31 · 303 阅读 · 0 评论 -
火种CTF PWN easyshellcode writeup
检查一下程序保护机制没有开启NX,也有RWX可读可写可执行的段将程序拖入IDA可以看到gets(&s)这里存在溢出漏洞,会将s字符复制0x64字节给buf2利用思路:**将shellcode写到&s,再填充A覆盖只EIP填入buf2的地址**这样执行EIP的时候即是执行buf2里面的shellcode获取到buf2的地址exploit如下:#coding:u...原创 2020-04-13 22:00:31 · 1013 阅读 · 1 评论 -
CTF PWN [XMAN]level2(x64)
CTF PWN [XMAN]level2(x64)题目地址首先进行checksec保护机制的查询发现只开了NX,所以不能利用shellcode方式获取shell,这里采用ROP方式获取shellIDA反编译查看伪源码程序非常简单,两个函数main:vulnerable_function:在vulnerable_function有个问题,buf申请空间为0x80字节,然而可以读...原创 2020-04-08 18:17:14 · 444 阅读 · 0 评论