hongmeng[]=1&shennong[]=2&zhurong[]=1 (preg_match('/.+?ISCTF/is', $str))利用正则回溯最大次数上限进行绕过,但后面要拼接上2023ISCTF才可绕过stripos函数 python importrequestsurl="http://43.249.195.138:22437/?hongmeng[]=1&shennong[]=2&zhurong[]=1"post={'pan_gu':"a"*100000+"2023ISCT...
应该就没问题) 看看别人的:ISCTF2023-web方向-CSDN博客 deep_website 提示是个异或注入,hint源码看了下是把黑名单元素换成空了。 最后贴一下官方wp,还是有点意思: 恐怖G7人-卷土重来 第一个零解题。 框架跟前面的逻辑几乎差不多,但是不一样的地方就是,注入不了了。 何出此言,因为框里只会把你所有的东西...
由于懒我直接把上交的wp稍加修改拉上来了,凑活看 文章目录 前言Pwntest_ncnc_shell ReverseCreakmeEasyRebabyReeasy_z3mix_reeasy_flower_tea Webwhere_is_the_flag圣杯战争!!!绕进你的心里easy_websitewafrez_ini1z_Ssqldouble_picklewebincludefuzz!恐怖G7人 Misc签到你说爱我?尊嘟假嘟杰伦可是流量明星easy_z...
这一点我的理解是比如scanf就需要提供(&n)这样的地址,而printf不改写值,所以只需要(n)本身就行。 ISCTF的fmt题解wp 思路就和刚才差不多,只不过刚才是算要泄露的东西的地址偏移量,现在是算要改写的东西的偏移量。 我们看到只有v1是18并且v2是52才可以提权。 首先搞明白一点,我们需要提供的是一个地址,在刚刚...
2023ISCTFpwn题目:stack题解 这是我在这次比赛中遇到最有意思的一题,不仅让我看到了一种有意思的题型,而且让我开始看懂了pwndbg的调试界面。 IDA里面是这样的,有直接可以提权的backdoor函数,有read函数,看似有点像ret2system。 让我们分析一下这个函数的读入逻辑:首先让你输入一个size值,read会总共分size次读入...
只是一只路人 编辑于 2023年03月12日 16:11 收录于文集 buuctf刷题记录 · 43篇 来源: buuctf 题目: https://github.com/BjdsecCA/BJDCTF2020 WP: 点击hint,F12发现注释: Why not take a closer look at cookies? 点击flag,出现登陆页面: 测试注入的时候发现有ssti,输入{{1+1}}得到了2。
只是一只路人 编辑于 2023年03月12日 16:11 收录于文集 buuctf刷题记录 · 43篇 来源: buuctf 题目: https://github.com/BjdsecCA/BJDCTF2020 WP: 点击hint,F12发现注释: Why not take a closer look at cookies? 点击flag,出现登陆页面: 测试注入的时候发现有ssti,输入{{1+1}}得到了2。
这题卡了好久,看别的队大佬的wp都有点难以理解,这里感谢一位师傅的帮助 静态分析 main函数 scanf可以和read可以利用进行格式化字符串泄露 vuln函数 查看保护 这里有个快速判断是否开启canary的小技巧 技巧1 回到main函数,看汇编代码 mov rax , fs:28h
2023ISCTF的fry题解及进阶格式化利用 这题是一个比较好的进阶格式化利用。就是有点繁琐。 先惯例checksec一下 心脏骤停hhh。 没事先分析一下 Main函数 int__cdeclmain(intargc,constchar**argv,constchar**envp){init(argc,argv,envp);puts("Welcome to ISCTF~~~");puts("Do you want to get something f...
ISCTF{SNXJSIAOWCBXNAL} BabyRe 打开附件发现是python打包的exe,直接用pydumpck解包 得到的pyc是python的字节码(类似C语言的指令码) 需要进一步反编译成python代码 首先看看这个pyc文件是否完整,比如pyc的魔术头是否还在 拖入winhex,整个文件头都丢了啊喂 ...