ZIKH26 师傅您好,我看了您在buu上刷题的一篇文章名为[HarekazeCTF2019]baby_rop2,关于这篇文章,您能否细说一下为什么不能泄露printf函数的真实地址呢,这里困扰我了很久。希望您帮忙解惑一下,谢谢! 1年前 回复
L LOV3 关于这篇文章 https://www.shawroot.cc/1897.html#comments 输入你的payload 后没被waf检测 但是pwd的时候和之前好像没什么区别 ,是还有别的路径吗?后续ls和cat flag也无法复现 2月前 回复
L LOV3 @LOV3 没事了 原来是需要去pwd得到路径后访问 原本开放端口+拼接pwd+index.php 访问查看 。不过查看文件我也使用 这个payload实现的:?action=upload&data= ,你文章中的ls会直接写入ls字符串到index.php 2月前 回复
Shaw Root @Rice 抱歉,考虑到polarctf靶场存在做题奖品兑换机制,本篇文章是自己的做题记录笔记,有大量的题目解题思路所以没有公开,不过您可以单独把想要交流的题目发我。 站长 2天前 回复
Root.师傅tql,dddd
@EDS EDS师傅dddd
@EDS 无敌的EDS快用你的白金FZ
您得图片,有画师链接吗?看着很和风,爱了
@bzxz 您好,画师的ins是pegacon_lee
root师傅太强了
@bydream 我好害羞,努力变得更强,谢谢师傅^^
有无rss呀,想订阅师傅的博客~
@x 非常欢迎。
https://www.shawroot.cc/feed
师傅您好,我看了您在buu上刷题的一篇文章名为[HarekazeCTF2019]baby_rop2,关于这篇文章,您能否细说一下为什么不能泄露printf函数的真实地址呢,这里困扰我了很久。希望您帮忙解惑一下,谢谢!
@ZIKH26 printf的真实地址最后两位是00,如果泄露的话会00截断
root师傅在安全公司工作吗
@r3u0 没有喔。
牛的牛的,发现宝藏
@阿巴阿巴 (ᕑᗢᓫ∗)˒
肖根粉磕一个
@chaosisaladdar 哈哈哈好耶
Thanks for your blog, nice to read. Do not stop.
@Mark Thank you for your support.
点赞👍
@BeuceLee 谢谢支持!
root师傅!我经常看您的博客学习CTF,您写的内容很详细也很清晰!可是有些包含密码保护,请问能告知一下密码吗!不胜感谢
@Aecei 已添加您为好友。
可以申请个友链吗qwq
@青少年CTF 您好!可以,已加。
您好,同👮校ctfer,通过你的文章收获很多,可以互换个友链、加个好友交流学习吗,谢谢!
@d3f4u1t 您好!已加。
师傅你好 密码👋 互个友链 之前还有一道题想请教
@LOV3 抱歉,才看见,友链已加,题目麻烦您后台再发一下……
师傅好,无意间看到您的博客,像发现宝藏一般,急需你的文章密码进行学习。
@n0pass 谢谢!请问是哪一篇?另烦请告诉我你的联系方式。
关于这篇文章 https://www.shawroot.cc/1897.html#comments 输入你的payload 后没被waf检测 但是pwd的时候和之前好像没什么区别 ,是还有别的路径吗?后续ls和cat flag也无法复现
@LOV3 没事了 原来是需要去pwd得到路径后访问 原本开放端口+拼接pwd+index.php 访问查看 。不过查看文件我也使用 这个payload实现的:?action=upload&data= ,你文章中的ls会直接写入ls字符串到index.php
@LOV3 给你文章中的payload加上<?=(应该是闭合一下?)完整payload: /?action=upload&data= 就好了
@LOV3 好的,抱歉这个误导你了,这题时间太久了记不清了,问题解决了就OK^^
polarctf的记录能分享学习一下吗?谢谢
@Rice 抱歉,考虑到polarctf靶场存在做题奖品兑换机制,本篇文章是自己的做题记录笔记,有大量的题目解题思路所以没有公开,不过您可以单独把想要交流的题目发我。