首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
ctf百度杯十二月场what_the_fuck(一口盐汽水提供的答案)
】的更多相关文章
ctf百度杯十二月场what_the_fuck(一口盐汽水提供的答案)
目录 漏洞利用原理 具体利用步骤 漏洞利用原理 read(, &s, 0x20uLL); if ( strstr(&s, "%p") || strstr(&s, "$p") )//只判断字符串中是不是有地址格式字符p { puts("do you want to leak info?"); exit(); } printf(&s, "$p");//没有的话,就能利用格式化字符串漏洞了 漏洞利用步…
百度杯 十二月 what_the_fuck
对于这道题,我还真的想说 what_the_fuck !! 这道题拿到就只发觉一个格式化字符串漏洞,其他的就找不到了 . unsigned __int64 sub_4008C5() { char s; // [rsp+0h] [rbp-20h] unsigned __int64 v2; // [rsp+18h] [rbp-8h] v2 = __readfsqword(0x28u); printf("leave a msg: "); memset(&s, , 0x10uLL);…
i春秋-百度杯十月场-EXEC
进入网站,查看源代码,发现是用vim编辑,而抓包没有有效信息,加参数也无果.百度查了一下vim能形成什么文件.找到答案说,用vim编辑文本xxx.php中途退出,会自动创建一个文件.xxx.php.swp.然后我们下载这个文件. 用 vim -r 命令恢复文件,得到源码: <html><head><title>blind cmd exec</title><meta language='utf-8' editor='vim'></head&g…
i春秋-百度杯十月场-vld
查看源码,有提示,index.php.txt , 进入得到文本. 不太看得懂,后来百度,大致就是,flag1=.......&flag2=......&flag3=...... ,传给index.php. 得到下一步,1chunqiu.zip.下载下来,查看源码. 可能知识太少,没看出什么,参考一下大佬的答案后,得知利用两个地方可以构造注入: addslashes()这个函数,能使%00转义为\0,而trim()函数又消除username与number相同的字符串. 构造:number…
i春秋-百度杯九月场-YeserCMS(cmseasy的UpdateXML注入漏洞)
学习了大佬们的操作才做出来,记录一次菜鸡的无能为力. tips:flag在网站根目录下的flag.php中.我们的目标就是flag.php了. 题目说是心的CMS:YeserCMS,然而百度一下,出来该题的wp之外,并没有这个CMS.可能是把原来的CMS改名了,在网站中找看看有没有什么线索,最后发现有cmseasy的标识: 于是百度寻找cmseasy的漏洞,最终确认:http://www.anquan.us/static/bugs/wooyun-2015-0137013.html https:/…
i春秋-百度杯十月场-fuzzing
1. 打开链接,提示 show me key,抓包,传值key=1,GET请求没有用,而POST请求有返回. 2.将md5值直接拿去解密,得到key=ichunqiu105 OK,进入下一步. 3.得到提示, 拿到x0.txt的源代码:发现正好是解密函数. 4.本地搭建环境,进行解密,代码如下: <?php function authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) { $ckey_length = 4…
‘百度杯’十月场web ---login
首先一看的题,既然是是web类的,就要查看源码,一看,最先有一行注释,估摸着是用户名和密码 果然登录上去了,显示一段乱码,源码也没有什么东西, 那就抓一次包吧 发现响应头里边有个show:0的响应,而请求头没有,所以构造一个show:1 出现memeter.php的源文件 加了三层密,解密 出现一段base64,再看源文件,发现是cookie里边的token 直接在请求头里边添加上去 得到flag 总结:里边有两点需要注意,一是看到响应头里边有show,要很容易想到要在请求头里边添加个show…
i春秋-web-upload(文件内容读取)(“百度杯”九月场)
提示很明显,flag在flag.php中,所以,任务就是获取flag.php的内容. 方法一:一句话+菜刀(不再叙述) 方法二:上传脚本,使脚本拥有一定权限,再输出flag 先造一个php脚本 <script language="PHP"> echo((file_get_contents('flag.'.'p'.'h'.'p'))); </script> 访问结果为空白,源码也没有什么东西. 原因是php脚本上传在了一个没有执行权限的文件夹下或是没找到flag.…
十一月百度杯pwnme 详细wp
目录 程序基本信息 程序溢出点 整体思路 exp脚本 成功获得flag 参考 程序基本信息 可以看到开启了栈不可执行和got表不可写保护. 程序溢出点 在函数sub_400AF7中,v8可以读入0x12C个字节,同时if判断中对v8进行字节截断,所以我们可以输入如0x101个字符,在保证能够溢出到返回地址的同时,v8字节截断后的0x01又能够通过if判断,然后通过函数sub_400A90进行溢出. 函数sub_400AD1中存在格式化字符串漏洞,我们可以通过这个漏洞泄露任意地址的内容,并通过Dy…
“百度杯”CTF比赛 十二月场_blog(kindeditor编辑器遍历,insert注入,文件包含)
题目在i春秋的ctf训练营中能找到 首先先是一个用户登录与注册界面,一般有注册界面的都是要先让你注册一波,然后找惊喜的 那我就顺着他的意思去注册一个号 注册了一个123用户登录进来看到有个文本编辑器,莫不是一个上传漏洞? 先传个图助助兴: 爆出了是一个kindeditor编辑器,先去百度看看有没有已知漏洞直接用的 翻到一个目录遍历的0day,里面有详细的利用方法 访问url+kingedit/php/file_manager_json.php?path=/,得到绝对路径 继续翻,http://0…