题目归档坐标
pwn
Magic Door
考察点:
pakmatburger
考察点:
泄漏SECRET_MESSAGE
【全栈ctfer计划中,会持续复现学习与更新该文章】
题目归档坐标
231216
| RP01sword战队wiki
pwn
Magic Door
考察点:
(1)查看程序保护 开了nx保护,利用shellcode困难,且是amd64
(2)查看程序重定位表和导入表:
导入表记录着从外部导入的符号信息,导入表包含程序导入外部函数的.plt表项,重定位表包含外部函数对应的.got.plt表项
(3)反编译分析: main:
1234567891011121314151617__int64 open_the_door(){ __int64 result; // rax char input[12]; // [rsp+0h] [rbp-10h] BYREF int v2; // [rsp+Ch] [rbp-4h] initialize(); puts("Welcome to ...
题目归档坐标
web
co2
考察知识点
比赛时的临时笔记
赛后学习
i-am-confusion
考察知识点
比赛时的临时笔记
赛后学习
sniffy
考察知识点
比赛时的临时笔记
赛后学习
经验总结
wp参考的感谢
hah got em
考察知识点
比赛时的临时笔记
赛后学习
经验总结
wp参考的感谢
waifu
考察知识点
赛后学习
经验总结
wp参考的感谢
【全栈ctfer计划中,会持续复现学习与更新该文章】
题目归档坐标
240705
| RP01sword战队wiki
web
co2
【Description】
考察知识点
比赛时的临时笔记
识别出是个flask框架,审计到app/routes.py,也就是路由配置文件中存在一个看起来很重要的注释:
但是很遗憾最终并没有解读成功,我不知道接下来该如何利用这个关键信息。
赛后学习
注释:
12Because we want to dynamically grab the d ...