NSSCTF pwn
阿百川a_bai_chuan
这个作者很懒,什么都没留下…
展开
-
NSSCTF ID:709
这里虽然限制了我们的输入长度,但我们仍可以通过输入-1来绕过,原理大家可以看看参考。checksec和直接nc我就不写了,大家都知道,我们直接来看看IDA吧。读取我们两次输入,第一次是名字长度,第二次是名字。这里也找到了后门,直接开始写脚本来攻击了。原创 2024-06-19 14:05:30 · 99 阅读 · 0 评论 -
NSSCTF ID:100
就是在这里,我们看到了有gets,有system直接让gets溢出,然后执行system,说干就干,试试。代码逻辑就是我们输入等于11.28125就把flag给我们,去试试。大佬的方法是用溢出v1的值溢出,使v2的值为11.28125。后面看来大佬们的WP,才知道这里不能直接输入,需要转换一下。checksec一下,然后再直接连上去试试。发现他还是说我们是错的,这我就不是很明白了。没用,我们之间去IDA分析好了。后面看到还有一种方法。原创 2024-06-19 14:04:46 · 268 阅读 · 0 评论 -
NSSCTF ID:3875
这个直接nc上,然后根据提示输入 echo $FLAG就能得到了。原创 2024-06-18 15:29:40 · 241 阅读 · 0 评论 -
NSSCTF ID:390
没用,接下来去分析一下代码,进IDA。直接checksec一下,64位。然后就是写攻击脚本了。原创 2024-06-18 15:28:50 · 194 阅读 · 0 评论 -
NSSCTF ID:389
我开始入门pwn了,可能有些地方讲的不是很清楚,如果有讲错的地方,各位大佬一定要指点指点我。发现是python代码,blacklist是黑名单,所以这里我们要想办法绕过这个黑名单。但这里好像还是被检查到了,自己看了一下代码,发现是空格也被过滤了,需要转义一下。这里我通过l\s绕过了ls的检测,后面也打算这样绕过。尝试了很多种绕过方法,终于成功了。这里顺便总结一下有哪些绕过方法。原创 2024-06-18 15:27:47 · 287 阅读 · 0 评论