連線方式:nc 188.131.185.193 50000
逆向分析:使用ida32開啟。
定位main函式,f5看原始碼。很容易發現存在危險函式strcpy,並存在溢位漏洞。v5在這裡是id,v4在這裡是name,程式我們需要通過覆蓋name來讓id為1000,從而拿到執行系統命令拿到flag值。
python指令碼:
執行結果:
連線方式:nc 188.131.185.193 50001
ida32開啟。鎖定main函式,f5看主函式。
發現是整數溢位漏洞。對十進位制數1633837924轉換成16進製制進行分析。
由於在linux中,棧是由棧底向棧頂增長,所以這裡我們將0x64626364轉換成ascii碼後再轉換成字元型,(先進後出,就是dcba)
第一位會被存在變數v4中。v4先進棧,v5後進棧。v4無法接受時,向棧頂增長,則會覆蓋v5的位址中的內容。
這裡直接給出python指令碼。
執行結果:
3、連線方式:nc 188.131.185.193 50002
本題可以先使用nc連線一下。發現有做不完的數學題==
這個時候我們可以寫個python指令碼來代替我們人工計算,從而拿到flag。本題整體而言比較簡單。只是寫寫指令碼,完全沒有達到ctf的難度好不好!@#……%¥#@!
下面給出python指令碼:
執行結果:
GJCTF 官方WP WEB部分 2
首先web題的常規思路,右擊檢視源 發現部分 洩露。很明顯的變數覆蓋漏洞。這裡可以使用火狐的hackbar外掛程式或者是自己寫乙個python指令碼。在傳遞password的同時,同時傳遞乙個thepassword 123即可。這裡的thepassword 123的值要和表單傳入的password值...
Spring 官方文件部分翻譯(第一章)
public class movielister business logic that actually uses the injected moviefinder is omitted.2 基於setter的依賴注入 lazy class com.something.expensivetocre...
02 微信小程式官方demo講解 app部分
onlaunch function 獲取使用者資訊 wx.getsetting globaldata myobj 其他頁面中都可以獲取到該變數 tabbar networktimeout debug true 解釋 windows 可以對頁面進行一些顏色配置。如圖所示 tabbar,可選項。用於定義...