把file后面的参数两层base64解开,就知道可以包含其他文件,两层base64编码就行
2020 易林博“停课不停赛,以赛促学” XXE
下载模板docx文件,后缀改为zip,直接在zip下修改docProps/core.xml文件内容为
2020 易林博“停课不停赛,以赛促学” SQLI
这个页面太丑了,三个功能,注册、登入、改密码,一般这种涉及多次数据库操作的基本都是二次注入。测试用户名处
2020 易林博“停课不停赛,以赛促学” vm
这是一个C语言虚拟机题,而且也没开地址随机化,于是直接想到angr自动化解题
第一层考点:angr框架使用
2020 易林博“停课不停赛,以赛促学” angr2_2
没有任何保护,IDA打开定位main函数,一键F5。
对main进行分析,找到程序逻辑:输入一字符加密判断是否等于”ZCPTMWEHULCABSBD“。
找到加密的算法,对算法进行逆向。得到关键信息,输入的字符串都为小写字母。
用脚本对加密后的字符串”ZCPTMWEHULCABSBD“进行逆运算,结合限制条件小写字母得到flag。
2020 GXZYCTF easy_heap
add功能里如果size不符合要求,不会退出程序,这时,堆不会进行初始化,但是,指针却可以使用,进而造成问题。
2020 GXZYCTF lgd
有沙盒功能,使用seccomp-tools dump ./pwn
之后利用栈上EIP,构造读取文件的ROP,或者改变页权限,写读取文件flag。
2020 GXZYCTF musl
自定的libc,早期unlink,不存在malloc_hook和free_hook,最后覆盖栈上的EIP进行利用。
2020 GXZYCTF woodenbox
堆溢出,改下一个heap的size,利用文件结构体泄露libc地址。
2020 GXZYCTF shotest_path
最短路径算法的题目,