分类: CTF

33 篇文章

HECTF(PWN,非全解)
由于期末的原因就吃饭的时候看了两眼(?) 做的三道都签到级() nc姑且就不说了,连上,好像就没什么难点了 easy_pwn 没啥好说的,混淆了一次HECTF,打ret2text from pwn import * io = remote("8.153.93.57",30214) #io = process("./pwn") #gdb.attach…
thumbnail
重庆市大学生网络安全竞赛(决赛)
抄的台湾那边的原题 rop 很简单的rop,但是由于笔者确实太菜了,当时在赛场上居然没能想明白其中关节 静态编译的二进制文件,所以很多gadget都是能找到的 Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x40…
thumbnail
超超超大杯来了
NSSCTF [2021 鹤城杯]littleof from pwn import *from LibcSearcher import *context(os='linux', arch='amd64', log_level='debug')​p = remote('node4.anna.nssctf.cn',28679)​elf = ELF('.…
haking
simple_srop 先找sigreturn .text:000000000040128E                 public rt_sigreturn.text:000000000040128E rt_sigreturn   proc near.…
一点旧存货加一点新东西
ret2orw 感觉会成我印象很深刻的ORW入门题 开局先checksec ┌──(kali㉿kali)-[~/桌面/ret2orw]└─$ checksec ret2orw  [*] '/home/kali/桌面/ret2orw/ret2orw'   Arch:       amd…
eye – bye – by -bypass
pwn111 Arch:       amd64-64-littleRELRO:     No RELROStack:     No canary foundNX:         NX enabledPIE:     …
thumbnail
整数安全
pwn101(整数转换、整数比较) 没啥东西,main函数要求输入对应值,直接交互就好了 int __fastcall main(int argc, const char **argv, const char **envp){  unsigned int v4; // [rsp+0h] [rbp-10h] BYREF &n…
CTBUCTF_shellcode_pro补档
5.28补档: 很简单的ORW,真是入门级别的谢哥给的exp算简单的,我重新开始尝试的时候考虑的是想办法泄露一下libc找偏移找对应的各个寄存器地址来着结果ROP一查没pop_rdi转念一想这个玩意都说是shellcode了,我这样打,不成ret2libc了吗,看了看感觉也打不了想了想感觉就只有谢哥那个方法高效一点函数分析挺简单的main函数进去就…
thumbnail
LitCTF
test_your_nc $0提权然后cat flag C:\Users\26597>nc node10.anna.nssctf.cn 23227 input your command $0 c/at fl/ag sh: 1: c/at: not found ls bin dev flag lib lib32 lib64 libexec li…
校赛
感觉也算是自己这一年以来里程碑级别的情况了,所以还是写篇博客浅浅记录一下() 就挺难蚌的 仔细一回忆实际上这次校赛我打得并不理想() 好多题目正常来说我是解不出来的,像关掉了execve的那两道shellcode和堆相关的题目 如果没有AI,临时学ORW和用我理解还很浅薄的堆去做实际的题目,哪怕这个题目算同类题目的签到题水准,我可能也没办法拿到和现…