- 博客(14)
- 收藏
- 关注
原创 NSSCTF 2022 Spring Recruit R3m4ke?
打开环境,首先进行nc连接,发现随便输入一些数据之后没什么反应,检查附件保护,并用相应ida打开附件进行查看。定义了一个字符串v4且距离栈底0x20,有gets函数,可通过此函数进行溢出。发现/bin/sh的地址,可以直接通过gets函数溢出到此处,获得权限。
2024-04-09 14:19:35 272 2
原创 GFCTF 2021 where_is_shell
要构造的payload就是首先需要覆盖返回地址,使用ret弹出一个地址,再使用pop rdi ret 把我们的shell的地址存进rdi寄存器里,最后再调用system函数,因为rdi里存着shell函数的地址所以调用了system函数就等于system($0)。发现定义了一个字符串buf,距栈底距离为0x10,并且有一个read函数,再检查附件其他内容并没有发现bin/sh,但是发现了一个tips,跳转到该地址进行查看。只需要取它地址后一位就可以了也就是取到0x400541就能得到$0的机器码。
2024-04-09 13:55:41 333 1
原创 HNCTF 2022 Week1 easyoverflow
存在危险函数gets,填满数组v4后填充v5,当v5!=0时,自动弹出flag,所以要用变量覆写。、先进行nc连接,发现输入一些东西后会被弹出程序。检查一下附件位数,用相应位数ida打开。首先开启环境,下载附件。
2023-12-19 20:03:42 601 1
原创 BUUCTF Pwn rip
发现bin/sh指令,通过gets函数溢出到此地址,获取控制权。接下来先检查附件位数,是64位,那就用64位ida打开。然后运行,交互,通过ls,cat等指令获取flag。定义s有15个字节,存在危险函数gets。先进行nc连接,发现输入ls被弹出交互。首先打开环境,下载附件。
2023-12-19 19:28:32 664 1
原创 watevrCTF 2019 Voting Machine 1
发现了危险函数gets,通过输入v4的值可以达成溢出,shift+f12还发现了一个打开flag文本的指令,可以将溢出点导到此处。recvall接取数据流,赋值给flag,打印flag就能看到flag。直接进行nc连接,根据提示随意输入一个数字,发现会被弹出程序交互。那我们检查一下附件,然后用ida打开。打开flag文本的指令的地址为。首先打开环境,下载附件。
2023-12-12 19:50:17 147
原创 SWPUCTF 2022 新生赛 Does your nc work?
发现直接问我们问我们问题,让我们输入答案,直接ls查看目录,找flag最可能在的位置,然后运用cd和cat指令,搜查出flag的位置,找到了flag。首先打开环境,发现并没有附件,那我们直接进行nc连接看一下。
2023-12-12 19:17:26 188
原创 NISACTF 2022 ezstack
在我输入good之后,就被弹出程序了,这时我们需要检查一下附件,然后用ida打开。buf[72] 0x48,读入0x60的信息,存在read栈溢出。用32位ida进行打开,main函数中只有一个shell函数。存在system,必存在system的plt表信息。先进行nc连接,看一下情况。首先打开环境,下载附件。/bin/sh的地址。
2023-12-11 21:16:10 283 1
原创 HNCTF 2022 Week1 easync
第一次查找,发现了个flag,但貌似是个假的flag,如输入进去还真是假的。里边有好多文件,我们只能耐心寻找,先是找到了flag的前一半。首先打开环境,发现并没有附件,那我们先进行nc连接。那我们只能再次寻找,看看真的flag到底藏在哪。将两部分拼接到一起,就是我们要找的flag。然后又找到了flag的后一半。
2023-12-11 20:34:23 184 1
原创 BJDCTF 2020 babystack2.0
因为第二次所需要读取的数值的字节数大于10,第一次输入的值在第二次作为无符号整型,所以我们需要输入一个负数来同时满足第一次输入和第二次输入,可以输入-1。通过分析,我们发现第一次输入的值不能大于10,否则会退出程序,第一次输入的值将作为第二次通过read函数输入的buf的值的最大字节数。让我们输入数据,随便输入了几个数据,就被退出程序了,那我们检查一下附件,然后用ida打开。通过read函数栈溢出到后门函数的地址0x400726。那我们就用64位ida打开。首先打开环境,并下载附件。找到了后门函数的地址。
2023-12-11 20:21:21 373 1
原创 LitCTF 2023 只需要nc一下~
首先打开环境,发现并没有附件,可能真的如题目所说,只需要nc。发现env可以直接查看,flag也映入眼帘。那我们就进行nc连接看一下。
2023-12-11 19:31:32 554 1
原创 CISCN 2019华北 PWN1
将浮点数11.28125转化为十六进制数41348000,通过输入v1的值将41348000溢出给v2,因为float类型数值长度是4,所以需要用p32()进行打包。让我们猜数,但是随便输入一个数之后程序会退出,那我们检查一下附件。如果v2==11.28125,那么就会执行cat/flag。然后在虚拟机里nc连接一下,显示如下。首先打开环境,下载附件。
2023-12-11 19:23:25 247 3
原创 BJDCTF 2020 babystack
通过分析,我们发现第一次输入的值作为第二次通过read函数输入的buf的值的最大字节数。我们要通过read函数输入buf的值来溢出到backdoor的地址进而控制程序。然后进行nc连接,发现直接运行并没有什么头绪,而且程序还会断开链接。这时候就需要我们检查一下附件类型,然后用ida打开看一下程序运行。运行一下,发现可以与程序交互,并获得flag。发现有backdoor,并分析main函数。是64位文件,那我们就用64位ida打开。打开环境,并下载附件。
2023-12-04 20:13:31 74
原创 SWPUCTF 2021 新生赛 gift_pwn
发现连接之后并没有什么反应,我们需要用ida进行查看。发现是64位的程序,那我们就用64位ida打开。/bin/sh开始的位置是4005B6。然后先进行nc连接,看看情况。有/bin/sh,追上去看看。然后运行,并查看flag。我们检查附件的保护方式。打开环境,并下载附件。定义了buf[16]
2023-12-03 20:00:46 325 2
原创 SWPUCTF 2021 新生赛 nc签到
在该附件中,发现了blacklist,那我们就不能使用blacklist黑名单上的指令。在输入cat的时候,我们可以在字母之间加上\和''等无用字符,系统自动跳过识别。发现ls命令并不可用,而是直接退出交互,那我们查看附件有没有有用信息。c\a\t$IFS$5f\l\a\g,提取flag。空格可用¥IFS¥5(数字可以是任意数字)替代。首先打开环境,并下载附件。先在虚拟机中进行nc链接。输入ls命令打开目录。
2023-12-03 19:36:55 543 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人