2018護網杯pwn題目task_gettingStart_ktQeERc的writeup
下載後 本來想先用checksec 看看有啥保護
但是卻發現執行不了(這裡不太明白)
看到做出的人那麼多 也就沒有顧慮了
載入IDA 看到關鍵字串 且有/bin/sh
雙擊進入
發現連續三個跳轉之後 就是最終結果
直接F5看虛擬碼
看到read()之後 這不就是棧溢位嘛 覆蓋v7 v8的資料達到條件即可獲得shell
棧中順序如下
但是那個v8 != 0.1把我困住好大會
後來找到了
對了 我開始是用qira除錯的
最後exp:
相關推薦
2018護網杯pwn題目task_gettingStart_ktQeERc的writeup
下載後 本來想先用checksec 看看有啥保護 但是卻發現執行不了(這裡不太明白) 看到做出的人那麼多 也就沒有顧慮了 載入IDA 看到關鍵字串 且有/bin/sh
2018護網杯MISC題目遲來的簽到題easy xor???的writeup
這道題我異或?半天。。。 最後隊友小煤球想出來直接異或給的串中所有字元 得到flag from base64 import * b=b64decode("AAoHAR1WX1VQVlNVU1VRUl5XXyMjI1FWJ1IjUCQnXlZWXyckXhs=") data=
護網杯pwn題目gettingStart
拖進IDA 通過main函式的程式碼顯而易見 v7需要等於0x7FFFFFFFFFFFFFF以及v8需要等於0.1 通過buf進行覆蓋即可 0.1在記憶體中的值為4591870180066957722 double a = 0.1; printf("%lld\n", *
2018護網杯的pwn簽到題(詳細過程)
題目: 連結:https://pan.baidu.com/s/1WcO-y2MQ6Wb17PqL2dxyyA 提取碼:z5a7 首先找保護機制 難受 保護全開!! 執行一下,發現只有一個輸入點。 ida分析一波 發現只要滿足 v7=0x7FFFFFFFFFFFFFFFLL 還有v8=0.1 但是在
2018護網杯第一場 web easy tornado LTshop超詳細解答
easy tornado 這個tornado是一個python的模板,在web使用的時候給出了四個檔案,可以訪問,從提示中和url中可以看出,訪問需要檔名+檔案簽名(長度為32位,計算方式為md5(cookie_secret + md5(filename))); flag檔名題目已給
2018護網杯——easy_dump
題目: 連結: https://pan.baidu.com/s/1IdhDQAv02nAz0H211BoVgA 提取碼: axgp 做題時看到下載下來的600m,懵逼中,看到是img映象檔案當然想到的是利用diskgenuis恢復檔案找特別檔案再進行解密。 一直做不出,是我想的太簡單
2018護網杯_Crypto_fez
題目給了兩個檔案: fez.py: import os def xor(a,b): assert len(a)==len(b) c="" for i in range(len(a)): c+=chr(ord(a[i])^ord
2018護網杯MISC簽到題Easy Xor
記錄一下做這種題的方法 題目直接給了一串base64加密的字串,讓我們xor AAoHAR0jJ1AlVVEkU1BUVCAlIlFTUVUiUFRTVFVeU1FXUCVUJxs= 在網上看大佬們的writeup說的是因為不知道和誰異或,所以直接寫指令碼爆破 imp
護網杯部分題目題解
前言 護網杯的這次比賽還是很有收穫的,至少在web方面我認為是這樣的,還是得繼續努力吧。。。 正文 MISC 遲來的簽到 AAoHAR1UIFBSJFFQU1AjUVEjVidWUVJVJVZUIyUnI18jVFNXVRs= 題目說要異或,那就直接爆破異或就好 寫個
2018 護網杯
再一次觀看了一波神仙打架。 Misc 遲來的簽到題 題目提示 easy xor,開啟附件是一串 base64: AAoHAR1QUiBTJVBQI1RVIl5WJVInUlNWIFZUX1ZRJ1dWU1dfURs= 解碼是亂碼。 猜想思路和 CSAW 密
護網杯 SIX(PWN)
首先檢視程式保護。 程式的主要邏輯如下。 先看看分配記憶體函式。兩塊記憶體的地址相近。且第一塊的許可權是rwx。 判斷輸入shellcode的函式。要求輸入不超過6個的偶數字節,且各不相同。 主函式最後會執行分配的第一塊記憶體中的程式碼,複製到其中的src反彙編的結果為。
huwang超詳細的wp(護網杯)
護網杯pwn題huwang超詳細wp 比賽結束快一個星期了,復現了一下這道題,借鑑了一下網上的wp發現大佬們寫的都很簡略,所以這裡寫一個詳細的wp供小白們學習。 首發於安恆網路空間安全講武微信公眾號 簡單記錄一些小的知識點 來自於csapp: int open(
護網杯一道crypto
1 import os 2 def xor(a,b): 3 assert len(a)==len(b) 4 c="" 5 for i in range(len(a)): 6 c+=chr(ord(a[i])^ord(b[i])) 7 return
護網杯一道密碼學的感想
護網杯比賽,一道不算難的密碼學卻思路繞了好久才和出題人相符合,這裡記錄一下做題的過程及感想 題目的原始碼如下: import os def xor(a,b): assert len(a)==len(b) c="" for i in range(len(a)
護網杯REFINAL超詳細WP
前言 由於時間原因沒有在比賽結束前提交flag,所以乾脆寫一個詳細的解答過程(自認為),適合小白閱讀,Pizza大佬請繞過。
2018 百越杯 pwn(Boring Game Write up)
拿到題目,發現有libc庫,想到應該就是要用到ret2libc了 先把pwn扔到IDA看看先 發現有明顯的溢位漏洞。 發現程式是32位,且只開啟了NX保護 利用思路: 1、洩漏__libc_start_main的真實地址,padding + write_p
2018 百越杯 pwn(format WriteUp)
看到題目的內容,就知道大概是格式化漏洞了, 馬上扔到IDA看個究竟。 不出所料,就是printf的格式化輸出漏洞 思路: 1、利用格式化漏洞覆蓋任意地址的值,這裡我們需要覆蓋secret的值,所以先要找到secret的地址,在IDA中,可以看到secret在b
2018強網杯記錄
1 簽到題 2welcome下載檔案,發現是一個BMP圖片檔案。於是使用Stegsolve工具分離,發現,得到flag 3 streamgame1上指令碼1#! /usr/bin/env python3# coding:utf8def lfsr(R,mask): out
護網杯wp
Web Easy_tornado 三個檔案都看一遍,在hint.txt裡面看到md5(cookie_secret + md5(filename)) 結合tornado想到可能是要獲取cookie_secret 其實就是一般的模板注入(這題可以SSTI,沒接觸過的
2018網(PWN)鼎杯第一場解題記錄(Writeup)
MISC clip 使用十六進位制檢視軟體開啟,查詢的過程中發現有idat頭: 還有一處在下方,表示還有另一張圖片 但是這裡缺少頭部需要手動補充上去再另存檔案: 一共提取出兩張圖片,但是圖片明顯被處理過了