- 2024-12-27polarctf-crypto困难难度wp整理(截止至2024.12)
分段解密加密脚本如下:importsysdefabc(First):First=c_uint32(First)returnFirstdefenflag(i,j):a=32tt=0x9e3779b9b=[0,0]First=abc(i[0])Second=abc(i[1])add=abc(0)add=add.valuewhile(a>0):
- 2024-12-14PolarCTF-Pwn(困难)WP
1、ret2libc前期准备:int__fastcallmain(intargc,constchar**argv,constchar**envp){chars[112];//[rsp+0h][rbp-70h]BYREFsetvbuf(stdin,0LL,2,0LL);setvbuf(stdout,0LL,2,0LL);setvbuf(stderr,0LL,2,0LL);gets(s);puts(s);retu
- 2024-12-10PolarCTF-Web WP
1、坦诚相见比赛结束前最后十分钟想着抢个flag做的,但是怎么都没想出来,比赛结束之后有感而发写一下方法1:绕过,用分号隔开每个指令,因为屏蔽了flag所以用通配符绕过cd..;cd..;cd..;sudocatflg方法2:lscatno.php发现过滤内容rmno.php删除文件然后cd..;cd..;cd..;sud
- 2024-12-05PolarCTF-Pwn(中等)WP
1、没人能拒绝猫猫ida看主函数int__fastcallmain(intargc,constchar**argv,constchar**envp){_BYTEbuf[32];//[rsp+0h][rbp-50h]BYREF_QWORDs2[6];//[rsp+20h][rbp-30h]BYREFs2[5]=__readfsqword(0x28u);init();puts("
- 2024-12-05PolarCTF-Pwn的WP
1、sandboxida查看box函数,发现对输入的字符做了检查(sh、cat、flag)if(strchr(buf,'s')||strchr(buf,'h')||strstr(buf,"cat")||strstr(buf,"flag")||strchr(buf,'-')){puts("Illegalcommand.");e
- 2024-09-22Web刷题之polarctf靶场(2)
1.蜜雪冰城吉警店点开靶场,发现题目说点到隐藏奶茶(也就是第九杯)就给flag,但是明显就只有八杯,猜测大概率考的是前端代码修改把id=1修改为id=9,然后回到页面点击原味奶茶即可弹出flag#flag{7d43cc8863ad0ee649048e562fde53ec}2.召唤神龙打开靶场发现是一个游戏,爽