XCTF-Final Flappy-Bird-Cheat题目复现 目录 一、引言 二、解题 三、总结 四、Frida Hook作弊模块的so 五、参考一、引言这是一道有关Magisk模块的题目,虽然一直在用Magisk,但是对其模块作弊机制还不是很了解,之前比赛的时候没做出来(之前没恢复OpenSSL的符号,看起来很难看放弃了),有时间翻出来再看看。难点在于这道...
XCTF-2024-Final-httpd2详解,劫持link_map以实现任意函数执行 httpd2 是 2024 年 XCTF 决赛中的一道题目。 题目附件:httpd2.zip 下载链接:http://122.5.204.189:9000/httpd2.zip 漏洞 题目代码量很少,总共审计出两个漏洞。 第一个漏洞出现在 libctfc.so 中的 genCookie 函数内,这是一个数组越界写入的漏洞。
前言 之前dubbo爆过一些provider的rce洞,比如@Ruilin的CVE-2020-1948,还有一些其他写法导致的不同协议反序列化。分析这些漏洞我们可以看出,dubbo的consumer和provider通信的过程中,对rpc时传递的dubbo协议数据解析后直接进行了反序列化操作。 既然可以通过反序列化攻击provider,那能不能用类似的方法去攻击consumer呢?我们可...
sign_in 当时比赛的时候是有一个登录界面,我这里复现用的队里yulate师傅搭的在线环境,比赛的时候没放hint之前一直是零解,后面放了hint之后才有队逐渐做出来。hint说Username and password store in React Redux state,然后开始看这个react框架,KeenLab Tech Talk(二)| 浅谈React框架的XSS及后利用里提到: 在引入了...
XCTF Final NOXSS 攻击技术详细分析 这是本次比赛做起来最有跪感的一题了,当时比赛的时候怎么都弄不出来...赛后问了一下,主要还是差了一篇文章Wykradanie danych w świetnym stylu – czyli jak wykorzystać CSS-y do ataków na webaplikację,这个标题是个波兰语,中文翻译过来就是使用 CSS 攻击 Web...
打出了个非预期,找到了一条奇怪的IO_FILE函数利用链——io_wfile_sync,该利用链需要配合一个手动挖出来的libc2.31的one_gadget使用。可迁移性不强(其实所有利用IO_FILE vtable指针的打法都大同小异 三个角色的哈希校验绕过 A: b'AV;\x8b\x02'
https://github.com/aye-whitehat/CTF-Collection/blob/master/XCTF%20Final%202018/web/PUBG/DECODE.zip 环境还没关,复现记得修改下host159.138.22.212 guaika.txmeili.com 这题我们在比赛的时候利用的漏洞链是:sql注入+cookie伪造+后台getshell 解题思路 ...
POST/xctf-bestphp/index.php?function=session_start&save_path=.HTTP/1.1Host:127.0.0.01User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:49.0)Gecko/20100101Firefox/49.0Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 ...
参考链接:XCTF final 2019 Writeup By ROIS windows下PHP文件包含 Windows FindFirstFile利用 使用FindFirstFile这个API的时候,其会把"解释为.。意即:shell"php === shell.php。 在调试php解释器的过程中,我们将此“神奇”的漏洞归结为一个Winapi 函数FindFirstFile()所产生的结果(http://msdn.microsoft.com/en-us...
SOOGIF为您提供2019xctffinalfaultwriteup动图大全,这里可以找到全部的2019xctffinalfaultwriteupgif动态图片,以及2019xctffinalfaultwriteup动图表情包供您下载使用,本次SOOGIF共为您找到690181张关于2019xctffinalfaultwriteup的动图内容。