• 2024-04-23[BJDCTF 2020]YDSneedGirlfriend
    [BJDCTF2020]YDSneedGirlfriendUAF|所谓UAF漏洞是指程序在运行时通过悬空指针(悬空指针是指仍然指向已被释放内存空间的指针)访问已经被释放的内存.bamuwe@bamuwe:~/YDSneedGirlfriend$lddgirlfriendlinux-vdso.so.1(0x00007ffd09fec000)/home/bamuwe/pw
  • 2023-12-30bjdctf_2020_babyrop
    bjdctf_2020_babyrop64位泄露libcvuln的buf变量存在溢出64位函数传入的参数依次存在寄存器rdi,rsi,rdx(顺序从左到右),返回值存在rax中bamuwe@qianenzhao:~/done/bjdctf_2020_babyrop$ROPgadget--binarybjdctf_2020_babyrop--only'pop|ret'|greprdi0x000000000
  • 2023-08-08 bjdctf_2020_babyrop
    bjdctf_2020_babyrop0x01注意这题位64位。32位和64位传参有区别思路:利用puts函数泄露出puts函数真实地址通过puts函数地址计算出libc基地址,从而计算出system和binsh的真实地址构造rop链栈溢出getshellputs函数通过poprdi;ret传参用ROPgadget可以找到0x02exp#enc
  • 2023-07-29[BJDCTF 2020]easy_md5
    [BJDCTF2020]easy_md5题目来源:nssctf题目类型:web涉及考点:弱比较、SQL注入1.题目给了一个传入口,先随便传点数据发现传入什么都没有回显,尝试抓包:在相应包中看到hint:select*from'admin'wherepassword=md5($pass,true)这里介绍下md5函数的知识点:md5($a):返回a
  • 2023-06-19第四届BJDCTF 4th-部分Writeup
    文章目录Webeasy_phpMisc马老师的秘籍FakePicCryptoasaReverseEasyVHWebeasy_php经过简单代码审计,发现可以通过变量覆盖来读取文件?var[template][tp1]=/etc/passwd&tp=tp1之后使用php://filter伪协议读取template.php的源码?var[template][tp1]=php://filter/read=convert.base
  • 2023-06-19[BJDCTF 2020]encode
    [BJDCTF2020]encode分析程序无壳32位ELF程序程序运行回显如下:发现是一个输入flag,验证flag的程序。我们直接用IDA打开,发现程序去了符号表,shift+F12查看一下字符串列表,发现存在Pleaseinputyourflag字符串.交叉引用跟踪到对应函数。sub_804887C函数伪代码如下,可以通
  • 2023-04-04[BUUCTF]PWN-bjdctf_2020_babystack2
          这题比较简单,注意无符号字符串变为负数之后会发生溢出即可pro.symbols是输出函数地址的意思r.recvuntil的使用是接收到字符串为止,然后将接受的数据返回为什么会有两个payload是因为我想使用这种方式看看行不行为什么是0x10,是因为main函数里不能大于10
  • 2022-11-26pwn | bjdctf_2020_babyrop
    pwn|bjdctf_2020_babyropx64ret2libc常规题注意调用约定即可exp:frompwnimport*fromLibcSearcher.LibcSearcherimport*importstructcontext.log_level
  • 2022-11-26pwn | bjdctf_2020_babystack2
    pwn|bjdctf_2020_babystack2ret2text一个整数判断,比较的时候是int,传进read当参数的时候是unsignedint,输入负数就能绕过。然后跳转到后门函数就行了。怪没意思的,直