easyheap fastbin spirit zjctf

【pwn】[ZJCTF 2019]EasyHeap --fastbin攻击,house of spirit

首先查看一下附件的保护情况 可以看到,got表是可修改的状态 接着看主函数的逻辑 非常典型的菜单题,接着分析每一个函数的作用 unsigned __int64 create_heap() { int i; // [rsp+4h] [rbp-1Ch] size_t size; // [rsp+8h] ......
EasyHeap fastbin spirit ZJCTF house

[ZJCTF 2019]NiZhuanSiWei

<?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjct ......
NiZhuanSiWei ZJCTF 2019

[ZJCTF 2019]NiZhuanSiWei 1

1.进入页面 2.从代码中可以看出要求,以get方式传递text,file,password三个参数。 3.第一层验证if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjctf")) 传入text,而且file_get_c ......
NiZhuanSiWei ZJCTF 2019

[ZJCTF 2019]NiZhuanSiWei

打开题目,得到一段源码,如下。 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "wel ......
NiZhuanSiWei ZJCTF 2019

【ZJCTF 2019】NiZhuanSiWei

[ZJCTF 2019]NiZhuanSiWei 收获 file_get_contents绕过 include联想伪协议 熟悉__tostring魔术方法的使用 题目 代码: <?php $text = $_GET["text"]; $file = $_GET["file"]; $password ......
NiZhuanSiWei ZJCTF 2019

[BJDCTF2020]ZJCTF,不过如此

原理 关于preg_replace \e的代码执行 双引号和单引号的区别 可变变量 解题过程 代码审计 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get ......
BJDCTF ZJCTF 2020

[ZJCTF 2019]NiZhuanSiWei

原理 解题过程 进入靶场看到源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "we ......
NiZhuanSiWei ZJCTF 2019

Buuctf——[ZJCTF 2019]NiZhuanSiWei

审题 进入题目链接发现是白盒审计 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "we ......
NiZhuanSiWei Buuctf ZJCTF 2019

[ZJCTF 2019]NiZhuanSiWei

## [ZJCTF 2019]NiZhuanSiWei 这是一道有关文件包含漏洞的题目 打开题目之后,给了一段代码,首先进行代码审计 ![image-20230901162446534](https://img2023.cnblogs.com/blog/2957075/202309/2957075- ......
NiZhuanSiWei ZJCTF 2019

[ZJCTF 2019]NiZhuanSiWei

[ZJCTF 2019]NiZhuanSiWei 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化、PHP伪协议 1. 还是日常代码审计 ```php ".file_get_contents($text,'r').""; if(preg_match("/flag/",$file)) ......
NiZhuanSiWei ZJCTF 2019

Heap 0x05(House of Spirit)

调试思路以及例题来源于:(https://hollk.blog.csdn.net/article/details/109284167) ## House of spirit 似乎是一种特殊却又类似于double free的效果的攻击,之前的double free我们利用的是已有的chunk去free ......
Spirit House Heap 0x05 x05

Fastbin Double Free

参考:shellphish/how2heap: A repository for learning various heap exploitation techniques. (github.com) Glibc-2.23 实验代码 #include <stdio.h> #include <stdl ......
Fastbin Double Free

FastBin Attack:House of spirit attack

House of spirit 该技术主要是将一块可控的内存精心构造(fake chunk),以欺骗free通过其检查,令堆管理器将我们构造的内存块视作堆的chunk,进入bins中。 house of spirit attack常常需要搭配其他攻击手段,也常常是攻击链条中的一环。我们以2014 h ......
FastBin Attack attack spirit House

fastbin_tcache

Fastbin and Tcache 该文章思路来自于dasctf2023.4的2.37的一个堆,题出的是不错,就是exp有点极限,我后来研究出了另一种风水法 官方的wp: 沙箱情况: 漏洞利用 glibc-2.37,add/delete/show三个操作,存在UAF漏洞,堆块数组下标上限为8,但a ......
fastbin_tcache fastbin tcache
共14篇  :1/1页 首页上一页1下一页尾页