WMCTF 2024 wp WEB PasswdStealer 前言 本来题目叫PasswdStealer的:) 考点就是CVE-2024-21733在SpringBoot场景下的利用。 漏洞基本原理参考https://mp.weixin.qq.com/s?__biz=Mzg2MDY2ODc5MA==&mid=2247484002&idx=1&sn=7936818b93f2d9a656d8ed48843272c0 不再赘述。 SpringBoot场景下的利用 前文的分析得知...
1.WMCTF2024 RE wp2024-09-09 收起 AK了逆向 一、easyAndroid 二血 思路:.so层的代码逻辑极其混乱,简直无从下手,不过经过分析后发现题目采用了单字节加密,可以直接爆破出flag 解题流程如下: 尝试trace跟踪一下字符串 这里使用unidbg对输入字符串地址下内存访问断点,跟踪log如下: [12:41:03 810] Memory READ...
人物简介: 一、崔壮担任职务:崔壮目前担任锦州博大维康医药连锁有限公司健鑫大药房、锦州博大维康医药连锁有限公司鑫康大药房等3家企业法定代表人;财产线索 线索数量 老板履历 图文概览商业履历 任职全景图 投资、任职的关联公司 商业关系图 一图看清商业版图 ...
人物简介: 周兰,曾担任北京飞仕诺格科技有限公司等公司法定代表人,曾担任北京飞仕诺格科技有限公司等公司股东,曾担任北京飞仕诺格科技有限公司等公司高管。 老板履历 图文概览商业履历 任职全景图 投资、任职的关联公司 商业关系图 一图看清商业版图 更新时间:2024-05-23...
合集 pwn-wp(12) 魔刀千刃的磨刀石(2) arch小贴士(2) pwn-skill(4) 独奏者(3) 随笔档案 2024年9月(1) 2024年7月(1) 2024年6月(1) 2024年3月(1) 2024年2月(3) 2024年1月(1) 2023年12月(1) 2023年11月(5) 2023年10月(6) 2023年9月(3) 2023年8月(4) 2023...
下面引用师傅们wp里面的照片 第二个方法是通过php的小truck 在这里有个小知识点,/proc/self指向当前进程的/proc/pid/,/proc/self/root/是指向/的符号链接,想到这里,用伪协议配合多级符号链接的办法进行绕过。 直接构造payload ?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/self/root...
还有一些其他的方法我是从师傅的wp中看到的,大家可以看一下:https://blog.csdn.net/azraelxuemo/article/details/121664453 解码得到flag 好文要顶 关注我 收藏该文 z3ghxxx 粉丝- 5 关注- 4 +加关注 0 0 « 上一篇: [b01lers2020]Life on Mars 1 » 下一篇: [极客大挑战 2020]Roamphp1-Wel...