CVE 2017-13287 复现
2018年4月,Android安全公告公布了CVE-2017-13287漏洞。与同期披露的其他漏洞一起,同属于框架中Parcelable对象的写入(序列化)与读出(反序列化)的不一致所造成的漏洞。在刚看到谷歌对于漏洞给出的补丁时一头雾水,
在这里要感谢heeeeen@MS509Team在这个问题上的成果,启发了我的进一步研究。
2018年4月,Android安全公告公布了CVE-2017-13287漏洞。与同期披露的其他漏洞一起,同属于框架中Parcelable对象的写入(序列化)与读出(反序列化)的不一致所造成的漏洞。在刚看到谷歌对于漏洞给出的补丁时一头雾水,
在这里要感谢heeeeen@MS509Team在这个问题上的成果,启发了我的进一步研究。
2019年11月领航杯线上赛WP
给出的WAV文件是对于所给图片各个通道的时序-电平采样数据,通过导入可以获得各个通道在采样中的电平状态。由wav文件属性可知采样率8000,于是每8000次取样,归一化转换成0-1数据表示电平状态。根据电机驱动模块的工作状态可以得到小车的5种运行状态:前进,后退,左转,右转,不动。对应模拟小车的行进状态画出小车轨迹即可得到flag的图像,最后上下翻转。
读取WAV文件可以知道电机驱动模块的输入信号是什么,按照8000次采样,减少数据到1/8000后转换成0和1.之后参考电机模块的规律,EN管脚为0时不动作,为1时对应前进后退。转化之后归纳4个轮子的运行状态,前后左右怎么动,对应识别得到行进状态。之后模拟一下就能画出小车的行动路线,即是flag,还需要上下反转。
html编码+url编码+unicode编码
0x000000007f0815e0 16 0 RWD— \Device\HarddiskVolume1\Users\imanfeng.BIGFENG\Downloads\无标题.png
这个图片打开就是flag,比初赛还简单
admin/admin 弱口令可登录,.git
源码泄露可获取源码进行审计。upload.php
处采用后缀白名单校验,可上传图片马, 上传后可获取图片上传路径。include.php
中 存在文件包含漏洞,check() 函数可采用 URL双重编码 ?
进行绕过。文件包含图片马执行系统命令在当前目录下发现 xxx_flag.php
,读取即可获取flag。
Pwnhub的10月注册资格赛,做了一道算法逆向。