首页 > TAG信息列表 > HarekazeCTF2019
[BUUCTF-pwn] [HarekazeCTF2019]Harekaze Note
未知高版本libc的堆问题 题目给了libc但下不来。github在国内没办法。 一般2.23的堆没有tcache第一个块在010,2.27以后加了250的tcache第1个在260,2.31以后在2a0 可以先泄露堆地址再根据大概的版本往下走。 先按2.27在本地作成,发现远程不能用,虽然小于2.31但tcache不能直接doublefbuu刷题 [HarekazeCTF2019]baby_rop
这题给我整懵了 我打通了 但是没有flag 附源码 from pwn import * #p = process("./pwn1") p = remote("node4.buuoj.cn",27757) #context.log_level = 'debug' sys_plt = 0x400490 bin_sh = 0x601048 pop_rdi = 0x400683 ret = 0x400479 payload = b'a[HarekazeCTF2019] encode_and_encode
知识总结 题目比较简单,考察json数据转义的一个小Trick,主要思路还是利用字符的转义来进行Bypass 解题过程 进入题目获取源码: <?php error_reporting(0); if (isset($_GET['source'])) { show_source(__FILE__); exit(); //这里有exit(),因此在进行测试时应删除URL后的sou