标签: ctf

19 篇文章

buuctf web方向刷题记录
前言 又一新坑,马上就要工作了,但是觉得自己那叫一个菜,述开此坑,多刷点题提升一下自己。 正文 [NCTF2019]True XML cookbook 非常简单的一道题,因为我之前做过这方面的题。很明显是一道XXE题。 尝试读取文件 通过xxe读取内网存活主机 后面再使用http访问内网服务器即可得到flag [MRCTF2020]套娃 $_SER…
初探Xpath注入
前言 这两天在刷buuctf刷题的时候碰到这个问题,他在登录的时候提交的数据格式十分奇怪。 <username>admin</username><password>admin</password><token>b1b835b3f3a42ab6ba72TYzNjcyOTg4N</tok…
PWN [HarekazeCTF2019]baby_rop2
简单的栈溢出 payload from LibcSearcher import * from pwn import * context.terminal = ['terminator', '-x', 'sh', '-c'] context.log_level = �…
PWN 无符号和有符号整型的绕过漏洞
无符号和有符号整型 数据元素类型:unsigned(无符号整型) C语言中,无符号整型数是不带正负表示符号的整型数。C语言在计算机里编译时数都是用二进制表示的,如果最左边这一位不用来表示正负,而是和后面的连在一起表示整数,那么就不能区分这个数是正还是负,就只能是正数,这就是无符号整型数。 unsigned a=-6; printf("%u…
PWN 64位程序寄存器的使用
刷题多了对寄存器开始有着一定的了解了,这篇文章就来总结一下。 六十四位汇编 当参数少于7个时, 参数从左到右放入寄存器: rdi, rsi, rdx, rcx, r8, r9。 当参数为7个以上时, 前 6 个与前面一样, 但后面的依次从 “右向左” 放入栈中,即和32位汇编一样。 参数个数大于 7 个的时候 H(a, b, c, d, e, f,…
PWN not_the_same_3dsctf_2016 wp
这道题有两种解法,特地记录一下。 题目分析 先看保护,就只开了个NX保护 main函数很明显的栈溢出 字符串搜索出flag字段,点进去ctrl+x追踪过去 解题思路 思路一 这题在get_secret函数中通过fopen将flag的内容读入了unk_80CF91B中,我们通过查找可以在程序中发现write函数,通过write函数可以读取出bss字段…
PWN 通过栈溢出绕过某些判断条件
今天刷题的时候又学到个东西,这道题可以直接栈溢出到getflag的位置,然后拿到flag。 payload from pwn import * context.log_level = 'debug' p = remote("node4.buuoj.cn",26382) payload = b'a&#…
PWN Format String漏洞
简单介绍 Format String漏洞 即格式化字符串漏洞 具体详解可以看这篇文章 详谈Format String(格式化字符串)漏洞:https://www.cnblogs.com/0xJDchen/p/5904816.html %d 用于读取10进制数值 %x 用于读取16进制数值 %s 用于读取字符串值 %n 用于讲当前字符串的长度打印到v…