码迷,mamicode.com
首页 >  
搜索关键字:writeup    ( 295个结果
攻防世界 部分writeup
1.simple_php ?<?php show_source(__FILE__); include("config.php"); $a=@$_GET['a']; $b=@$_GET['b']; if($a==0 and $a){ echo $flag1; } if(is_numeric($b)){ ...
分类:其他好文   时间:2021-04-20 14:34:36    阅读次数:0
2021.03.27_Reverse_xCTF_IgniteMe_WriteUp
今天早点干活 仍然是常规的Windows可执行程序逆向,拖入exeinfope之后发现没壳直接丢进IDA,找到main函数进入 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // edx int ...
分类:其他好文   时间:2021-03-29 12:28:35    阅读次数:0
buuoj get_started_3dsctf_2016 WriteUp
比较常规的解法: 由于这题没有出现setbuf(stdin,0),所以本题的输出是缓存在服务器本地的,换句话说:如果程序不正常退出,本题是不会回显flag的。但是本题提供了exit()函数,注意再调用get_flag函数后再ret到exit()函数就可以回显flag了。 32位程序payload = ...
分类:其他好文   时间:2021-02-05 10:56:08    阅读次数:0
HGAME 2021 Writeup
Web part: Watermelon: 看了整个网页的js文件,游戏规则大概写在project.js里面,看了接近半个小时的代码,发现了一个地方的base64加密后的内容有点怪 翻译出来就是flag ...
分类:其他好文   时间:2021-02-02 10:53:28    阅读次数:0
【Buuctf】[极客大挑战 2019]HardSQL WriteUp
题目 【Buuctf】[极客大挑战 2019]HardSQL 解题 一.试万能密码 username=admin' or 1='1&password=1 真有你的 二.尝试绕开 大写,双写。 看来是没办法使用基础手段绕开了。 这次没有过滤or,但是过滤了空格,=。 查了一下得知是考报错注入,使用ex ...
分类:数据库   时间:2021-01-19 11:44:01    阅读次数:0
第九届网安竞赛writeup
web easysql【已解决】 uname=a') union select 1,extractvalue(1, concat(0x7e, (select database()),0x7e))#&passwd=a datavase [*] security Database: security [ ...
分类:其他好文   时间:2020-11-13 13:07:11    阅读次数:6
Lilac Pwn stack4-stack_pivoting Writeup
题目链接 文件类型是 64 位 ELF。 开了 NX 保护。 用 IDA64 查看一下: 可以看到 print_name 最多只能溢出 2 个字节。 也就是说只能覆盖 rbp 的最低 2 个字节。 此时需要使用栈迁移的技巧。 此题相对容易,因为已经给出了 buf 的地址,我们只需要把 main 函数 ...
分类:其他好文   时间:2020-11-01 22:03:50    阅读次数:20
[极客大挑战 2019]EasySQL——Writeup
首先打开环境,发现如下页面 题目是EasySQL,想来应该是一道SQL注入的题目 首先 随便填点东西尝试登陆,结果显示如下 然后尝试在用户名&密码文本框中用万能密码进入 然后flag就在登陆之后的界面 ...
分类:数据库   时间:2020-10-30 12:47:45    阅读次数:24
buuoj[ACTF_Junior_2020]Splendid_MineCraft WriteUp
Splendid_MineCraft 题目标题就已经暗示这题是SMC了(self-modifying code)。 工具:exeinfo,x32dbg和IDA7.0 先丢进exeinfo里查看相关信息: 用IDA打开: 根据可以字符串“Wrong!\n”直接锁定sub_401080为main函数。 ...
分类:其他好文   时间:2020-10-26 11:52:23    阅读次数:27
vulnhub靶机writeup之WestWild:1.1
vulnhub靶机writeup之WestWild:1.1 靶机目标: 目标1:FLAG1.txt 目标2:提权(拿到root权限) 使用工具: arp-scan、nmap、enum4linux、ssh 操作过程: 一、FLAG1.txt 打开靶机后先扫描网段内存活主机,发现存活主机192.168. ...
分类:其他好文   时间:2020-10-08 19:42:51    阅读次数:33
295条   1 2 3 4 ... 30 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!