原文:UNCTF2020 pwn题目

YLBNB 用pwntools直接连接,然后接受就行。 fan 简单的栈溢出,直接覆盖返回地址为shell的地址就行。 do you like me 和上一题几乎一模一样...估计是不同学校的出题人没有商量好。 你真的会pwn嘛 存在格式化字符串漏洞,修改bss上的数据不为 就可以了。这里用的pwntools的模块直接生成的。 baby heap 程序本身有system bin sh ,然后存在 ...

2020-11-13 18:20 0 383 推荐指数:

查看详情

UNCTF2020

web easyeval ?a=include$_GET["npfs"]?>&npfs=php://filter/read=convert.base64-encode/resourc ...

Sun Nov 15 03:43:00 CST 2020 1 501
unctf2020 部分简单题题解

unctf2020 水一波简单题。。菜狗前来报道。。大佬轻喷。。如果有时间做题就好了呜呜呜 ⭐misc 1、baba_is_you 题目告诉我们,了解png文件格式。 下载得到一张png格式的图片。 用010editor打开查看,发现最后含有一个B ...

Sun Nov 15 06:13:00 CST 2020 0 1325
2020 UNCTF WP

PWN: YLBNB: 先nc,提示用pwntool,写个脚本 运行返回flag:UNCTF{Gu@rd_Th3_Bes7_YLB} fan: 分析附件,就是个简单的栈溢出,有个fantasy函数可以拿到shell 那么在read函数接收输入的时候直接覆盖返回地址为system函数 ...

Mon Nov 23 00:28:00 CST 2020 0 463
WHUCTF PWN题目

  花了大概两天时间来做WHUCTF的题目,第一次排名这么靠前。首先感谢武汉大学举办这次萌新赛,也感谢fmyy的师傅的耐心指导,让我第一次做出堆的题目来。 pwnpwnpwn   这是一道栈题目,32位程序,只开启了堆栈不可执行。栈溢出泄露libc的基地址,然后换成 ...

Fri May 29 04:41:00 CST 2020 0 627
UNCTF2020-WEB:easyflask(flask|sstl)

打开页面提示要使用admin登陆 查找目录发现了login和register fuzz发现注册没有检查账号存在,覆盖admin然后使用admin登陆 返回首页发现了提 ...

Tue Nov 24 21:49:00 CST 2020 0 456
pwn加载题目给定的so

pwn加载题目给定的so 先用strings libc.so.6 | grep GLIBC 查看自己的glibc是否兼容题目给的libc库 (libc.so.6 是我将题目给的改名的) 注意ld.so 是从安装的glibc 例如按照我的blog(编译glibc)的目录是/usr ...

Sat Jun 09 07:34:00 CST 2018 2 1349
SCTF 2014 pwn题目分析

因为最近要去做ctf比赛的这一块所以就针对性的分析一下近些年的各大比赛的PWN题目。主防项目目前先搁置起来了,等比赛打完再去搞吧。 这次分析的是去年的SCTF的赛题,是我的学长们出的题,个人感觉还是很符合套路的:一道栈溢出、一道格式化字符串、一道堆溢出。 pwn200 一个栈溢出 ...

Wed May 11 09:00:00 CST 2016 0 1730
BUUCTF PWN部分题目wp

pwn好难啊 PWN 1,连上就有flag的pwnnc buuoj.cn 6000得到flag 2,RIP覆盖一下用ida分析一下,发现已有了system,只需覆盖RIP为fun()的地址,用peda计算偏移为23,写脚本 ...

Sat Aug 17 02:26:00 CST 2019 0 2949
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM