![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF WriteUp
记录打过的各种比赛的做题记录
L.o.W
这个作者很懒,什么都没留下…
展开
-
第五空间 部分题解
目录PWNtwice(栈迁移,ret2csu)pwnmeofREnopPWNtwice(栈迁移,ret2csu)第一次先泄露出canary和rbp地址第二次栈迁移+ROP,先puts泄露出libc,然后ret2csu把新的ROPchain读进来from pwn import *from LibcSearcher import *r = remote("121.36.59.116", 9999)#r = process("./twice/pwn")context(arch='amd64',原创 2020-06-26 21:36:14 · 825 阅读 · 0 评论 -
DASCTF&NepCTF 部分writeup
目录PWNoooorderspringboardeasyheap(本地成功)RET0p GearpyCharm521MagiaMISC透明度PWNoooorder一道不太复杂的题目,利用点都是之前遇到的,运气好拿到了一血edit中进行了realloc,如果size为0就会执行free,利用这个进行double free,由于禁用了execve,需要用setcontext执行mprotect并执行orw的shellcode关于orw部分,具体请见这篇博客:BUUCTF-PWN rctf_2019_原创 2020-06-26 21:08:42 · 4314 阅读 · 1 评论 -
GKCTF 2020 部分writeup
目录RE[GKCTF2020]Check_1nRE[GKCTF2020]Check_1n原创 2020-05-25 10:01:03 · 1817 阅读 · 0 评论 -
DASCTF&BJDCTF 3rd 部分writeup
目录MiscVmMiscVmaddr = 0x203020ans = []for i in range(32): tmp = hex(Dword(addr+i*4)) print(tmp) ans.append(tmp[:-1]) print ans原创 2020-05-24 08:28:28 · 3051 阅读 · 2 评论 -
2020第二届网鼎杯 朱雀组部分writeup
tree这题有个神奇的树(有点像哈弗曼树),叶子是b-z的字母用od动态运行一下,把树画了出来我们的输入会控制左走还是右走,48(‘0’)是左,49(‘1’)是右,而这个实际上是把数字转化为长度为4的01字符串最后我们要弄出这个字符串:zvzjyvosgnzkbjjjypjbjdvmsjjyvsjx根据字符串反推出48和49的集合target = 'zvzjyvosgnzkbjjjypjbjdvmsjjyvsjx'tree = {}tree['z'] = [49,48,49,48]t原创 2020-05-18 08:30:02 · 1652 阅读 · 0 评论 -
2020第二届网鼎杯 青龙组部分writeup
jocker前面是一个假的flag,直接跳过omg函数下面这段代码把0x401500-0x4015ba都亦或了0x41(也就是说在运行时修改了text段的encrypt函数),从而得到真正的encrypt函数这段代码会把输入与字符串hahahaha_do_you_find_me?亦或,如果等于0x403040的那一串值,就通过这串是0x403040:[0x0e, 0x0d, 9, 6, 0x13, 5, 0x58, 0x56, 0x3e, 6, 0x0c, 0x3c, 0x1f, 0x57, 0原创 2020-05-11 08:38:00 · 1965 阅读 · 0 评论 -
BJDCTF_2nd PWN复盘
目录r2t3one_gadgetydsneedgirlfriend2r2t4r2t3在name_check函数中有一个strcpy,看起来是溢出的机会,但是前面判断了长度,这里在汇编下才能发现漏洞即只要长度超过255就会溢出Exp:from pwn import *r = remote("node3.buuoj.cn", 29302)elf = ELF("./BJDCTF_2...原创 2020-03-26 23:12:55 · 530 阅读 · 5 评论 -
高校抗役Writeup-MISC
本题使用volatility进行内存取证过程流量包分析解压,发现是个流量包,扔进wireshark里,先把HTTP文件倒出来看看在upload_file.php中发现上传了一个文件除去文件头和文件尾,保存为data.zip解压,得到一个data.vmem内存取证volatility imageinfo -f data.vmem,判断操作系统类型查看进程volat...原创 2020-03-10 09:56:36 · 205 阅读 · 0 评论 -
i春秋公益赛WriteUp-MISC套娃
这道MISC考察的是压缩包解密和隐写第一关:Ook编码//1.剧情.txt1小童鞋也想变强,他的老师告诉他如果能去西天取到真经 ,那成长速度堪比吃一盒仙丹。小童鞋谨遵老师教诲,终于准备前去西天。老师说拿到真经借我看看,小童鞋说:Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.Ook...原创 2020-02-24 17:31:22 · 2964 阅读 · 7 评论