首页 > TAG信息列表 > N2020

【pwn】V&N2020 公开赛 simpleHeap

【pwn】V&N2020 公开赛 simpleHeap 1、静态分析 首先libc版本是ubuntu16的2.23版本,可以去buu的资源处下载 然后checksec一下,保护全开 拖入IDA中分析 去除了符号表,通过menu函数分析出有add、edit、show、delete 1.add() add函数分析一遍,发现没什么漏洞,就是普普通通的输入一个需

[V&N2020 公开赛]内存取证

题目地址: https://buuoj.cn/challenges#[V&N2020 公开赛]内存取证 这题用到的内存取证分析工具是Volatility 关于这个工具的具体命令非常多,可以在官方页面仔细看看 解题 先下载上面的附件,这种raw文件是内存取证工具Dumpit提取内存生成的内存转储文件。 按理说kali应该是自带

[V&N2020 公开赛]CHECKIN

知识点 反弹shell文件描述符 WP 进入环境审一下源码: from flask import Flask, request import os app = Flask(__name__) flag_file = open("flag.txt", "r") # flag = flag_file.read() # flag_file.close() # # @app.route('/flag') # def flag(): # retu

[BUUCTF]PWN——[V&N2020 公开赛]simpleHeap

[V&N2020 公开赛]simpleHeap 附件 步骤: 例行检查,64位,保护全开 根据题目可知是一道堆,直接用64位ida打开 我修改了这些函数的名称,这样方便看程序add,我们可以申请一个0~111大小的堆块,note_list里存放的是chunk的指针,size_list里存放的是chunk的size edit edit_1,可以看到当i在

[V&N2020 公开赛]CHECKIN

F12查看格式化的源码 from flask import Flask, request import os app = Flask(__name__) flag_file = open("flag.txt", "r") # flag = flag_file.read() # flag_file.close() # # @app.route('/flag') # def flag(): # return flag ## want fl

[V&N2020 公开赛]

HappyCTFd 考点: CVE-2020-7245 https://www.colabug.com/2020/0204/6940556/ 利用方式: 注册一个如下账号,这里邮箱为buu上的内网邮箱系统 前往/reset_password找回密码 发送完成后把我们注册的用户名改一下: 然后用邮箱的找回密码链接改admin的密码123,登陆,找到flag文件 CHECKI