WUST CTF 第二次内部训练赛Writeup

PWN

overflow_still

又是overflow_still, 先进ida看看,
在这里插入图片描述
可以看到核心代码便是cmp [ebp+arg_0], 0CAFEBABEh, 如果成功的话则call system, 最上面有gets给栈溢出开了漏洞, gdb一把梭
首先在cmp上打上断点方便计算偏移量
在这里插入图片描述通过pattern_create 200构造字符串, 然后输入程序, 在断点下停下, 通过x/wx $ebp+0x8 查询到0xffffcc30 0x31414162
在这里插入图片描述
由小端储存可转换为字符串bAA1, 查询偏移量位48
在这里插入图片描述
在这里插入图片描述
编写代码, 插入正确的0xcafebabe
在这里插入图片描述在这里插入图片描述

rop_still

常规题, 一把梭, 在函数列表里发现可疑函数what_is_this, 打开发现shell
在这里插入图片描述
很明显了, 就是要跳过来
gdb打开, pattern_create 200构造字符串, 程序崩溃, 查看eip寄存器
在这里插入图片描述

查询偏移量, 编写程序, 完成
在这里插入图片描述
在这里插入图片描述

guess

先查看代码逻辑
首先要输入姓名, 留下了一个栈溢出空间
在这里插入图片描述

随后调用srand函数, 参数为 [offset a + 0x0], 翻译过来就是srand(a[0])
在这里插入图片描述
然后调用rand函数, 下面对两个数进行比较
在这里插入图片描述
srand(seed), 在相同的seed下出来的随机数序列是相同的, 于是可以通过劫持seed达到操作随机数, 使用gdb进行动态调试.

首先在srand调用前对比随机数处打上断点
在这里插入图片描述
在这里插入图片描述
使用pattern_create 200构造200字符串输入, 此时程序断在srand处, 可以看到种子为A-AA
在这里插入图片描述
程序继续向下走, 到达对比处停下, 查看生成的随机数x/wx $ebp-0xc, 发现生成的随机数为0x38, 随后使用pattern_offset A-AA查询到偏移量为20, 构造脚本
在这里插入图片描述

在这里插入图片描述在这里插入图片描述

RE

maze

上上下下左右左右BA

maze意思为迷宫, 本题可能和迷宫有关, 查看代码, 发现关键函数move
在这里插入图片描述
进入move, 扫一眼逻辑, 发现了熟悉的字母WASD
在这里插入图片描述

查看代码, 这里有一个小坑a1和::a1不是同一个变量
逻辑指出当输入为a时::a1 -= 1, 为s时::a += 8, 说明整个迷宫的高度为8格
查看return, a[::a1] == 80, a[]说明为迷宫地图, 而==80则在判断是否走的是正确的路
进入a, 提取出迷宫地图, 为64个, 说明迷宫为8*8大小
在这里插入图片描述经历15次循环后, 最后一个判断a[::a1] == 87, 87应该为迷宫终点, 对应为W, 迷宫中也有
在这里插入图片描述
编写代码, 解析迷宫
在这里插入图片描述由于

由于::a1无初始值, 说明初始位置为(0, 0), 要到最终位置, 路径为DSSDSSSDDWWDDDS
则结果为flag{DSSDSSSDDWWDDDS}

在这里插入图片描述

ezbabyre

丢进ida后连main函数都没有, 很明显加壳程序
在这里插入图片描述
使用Detect It Easy查到为UPX3.9.6壳, 直接使用工具脱壳 upx/tags
在这里插入图片描述
在这里插入图片描述
然后丢进ida, 发现一堆进行验证, 有check1 check2 check3
然而最终flag(), 我是不是把这题当pwn题来写了
在这里插入图片描述

发现函数There, 里面才是真正的flag计算公式, 直接上Python了
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Web

签到题

4位密码, 爆破完事, 出来1314
在这里插入图片描述

有点像甜饼

明示cookies, 打开一看, 这不是我熟悉的JWT吗? 我开发也用这个
在这里插入图片描述
在这里插入图片描述
加密方式从HS256改为none, 魔改body部分guest为admin, permission为true, 重新拼接
eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0.eyJ1c2VyIjoiYWRtaW4iLCJwZXJtaXNzaW9uIjoidHJ1ZSJ9.
发送即可

CRYPTO

be@r

与熊论道, 不多说
在这里插入图片描述

MISC

还是写题爽

一个带密码压缩包, 内容
在这里插入图片描述哇这不是熟悉的brainfuck吗, 建议下次使用whitespace, 在线运行下即有

解压后得到一个二维码, 补三个角扫一扫就出来了, 懒得复现了
在这里插入图片描述

Cry

winhex拉最下面
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值