摘要: 走流程,看看文件类型 64位,开了NX 直接丢IDA分析 查看sub_400686() 是个给flag的函数,可以看到,只要满足if语句的条件使dword_60106C == 1853186401就可以得到flag。 计算偏移量 0x6C-0x68=0x4所以偏移量是4,简单的覆盖变量接下来就直接写 阅读全文
posted @ 2020-03-21 23:38 remon535 阅读(448) 评论(0) 推荐(0)
摘要: 题目入口: http://web.jarvisoj.com:32772/ 有个登陆框,随便提交参数然后bp抓包 get到了一个Hint,给了sql查询的语句 select * from `admin` where password=' ".md5($pass,true)." ' 可以看到传上去的参数 阅读全文
posted @ 2020-03-21 22:53 remon535 阅读(349) 评论(0) 推荐(0)
摘要: 题目入口:http://web.jarvisoj.com:32784/ 一进来就看到源码 简单分析之后知道考点是反序列化,注意到了关键字session_start(),这个函数是用于创建会话。但具体如何利用还是没有头绪。搜索了一下发现是考察关于session序列化选择器的漏洞。 具体原理可参考:ht 阅读全文
posted @ 2020-03-21 21:21 remon535 阅读(215) 评论(0) 推荐(0)