pwn51 I‘m IronMan 检查保护,32位程序只开了代码执行保护 查看程序,看了一眼天黑了。太好了!是c艹写的,我们有救了(密码的)。发现 cat /ctfshow_flag 在 sub_8…
pwn52 迎面走来的flag让我如此蠢蠢欲动 检查保护,只开了代码执行保护 查看程序,在ctfshow 函数中存在栈溢出,存在后门函数。看了网上的wp,有两种做法,这里都将进行尝试 第一种是非预期打…
pwn53 再多一眼看一眼就会爆炸 检查保护,32位程序只开了代码执行保护 但是观察程序我们可以看见存在后门函数,并且在ctfshow函数中有一个模拟Canary的循环,与真实的Canary不同的时这…
湘岚杯2025 ret2text签到 检查保护,64位无保护 查看程序,发现后门函数。栈溢出劫持程序流到后门函数 from pwn import * from pwn import p8,p16,p3…
pwn44 64位的 system(); 但是好像没"/bin/sh" 上面的办法不行了,想想办法 检查保护,只开启了代码执行保护 在 ctfshow 函数中发现栈溢出 __int…
好像是可以打ret2libc的,来研究下为什么写的脚本出错了,这里要用到附加调试 附加调试 使用 gdb.attach 前需要对应的配置,未开启PIE和开启PIE有些许差别 gdb.attach(io…
pwn48 没有write了,试试用puts吧,更简单了呢 检查保护,同样也只开了代码执行保护,32位程序,最最最常规的ret2libc from pwn import * from pwn impo…
ez_game 检查保护 查看程序,在 getshell() 函数中发现 /bin/sh 字符串 查看主函数,表面上看起来是一个伪随机的check,但是我们还发现在get处存在栈溢出,我们先尝试直接利…
guess_num 检查保护,64位程序保护全开 查看主函数,大致是对随机数进行一个check,但是seed未知。在gets处存在栈溢出,栈空间分布如下 因此我们可以通过gets修改seed的值,从而…