2021-06-15 pwn之canary绕过简单思路梳理
一、原题链接 bugku-pwn4 二、简单解题思路 0x01、查看程序保护 开启了canary保护和NX保护 0x02、main的栈 int __cdecl main(int argc, const char **argv, const char **envp) { char buf[48]; // [rsp+10h] [rbp-240h] BY…
[WUSTCTF2020]朴实无华
简单分析 代码审计 level 1 level 2 level 3 payload 简单分析 打开链接是直接就是一句hack me,很是嚣张 网站的标题是乱码,改下网站字符编码 看网站标题想到robots.txt,过去看一下 出现了提示,/fAke_f1agggg.php 访问进去就是一个假flag,看一下网络请求包,发现提示 代码审计 一道代码审…
[MRCTF2020]Ezpop
直接上代码审计了 反序列化魔术方法 第一步肯定是要找利用点 第二步调用__invoke 第三步调用get & toString 调用链 payload 直接上代码审计了 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/librar…