【pwn】V&N2020 公开赛 simpleHeap 【pwn】V&N2020 公开赛 simpleHeap 1、静态分析 首先libc版本是ubuntu16的2.23版本,可以去buu的资源处下载 然后checksec一下,保护全开 拖入IDA中分析 去除了符号表,通过menu函数分析出有add、edit、show、delete 1.add() add函数分析一遍,发现没什么漏洞,就是普普通通的输入一...
直接上import numpy as np 然后做一下交互,过了。 听说直接从所给数据中找个最接近的输出也能过,只能说出题人loss给的太松了。 脚本如下 importnumpyasnpfrompwnimportremoteimportrep=remote("node3.buuoj.cn",29476)p.recvline()p.sendline('yoshino-s')foriinrange(4):print(p.recvline())p.sendline(...
把TrueCrypt.exe进程Dump出来用EFDD(Elcomsoft Forensic Disk Decryptor)解一下 uOjFdKu1jsbWI8N51jsbWI8N5 出来一个key。 这里卡了好久,没想到居然是个套娃。直接用这个key再用TrueCrypt解密一下VOL,出来一个压缩包 然后从这个压缩包开始就是奇怪的地方,从这里开始开始居然是RoarCTF的原题。(连Flag都没改是最骚的...
首先从stdin读文件名->用open打开->用read读文件内容到内存->write输出到stdout 程序本身因为开了FULL RELRO,got表是不可写的,所以可以写在__free_hook函数的位置 frompwnimport* io = remote('node3.buuoj.cn',27337)#io = process('./vn_pwn_warmup')elf = ELF('./vn_pwn_warmup') io.recvuntil(...
[V&N2020 公开赛]EasySpringMVC复现 首先下载源码,使用jd-gui反编译 然后save-all-sources把源码保存出来 image.png 拿到源码后开始分析 首先在ClentInfoFilter内 publicclassClentInfoFilterimplementsFilter{publicvoidinit(FilterConfigfcg){}publicvoiddoFilter(ServletRequestrequest,ServletResponseresponse,FilterChainchain...
BUUCTF:[V&N2020 公开赛]拉胯的三条命令 题目地址:https://buuoj.cn/challenges#[V&N2020%20%E5%85%AC%E5%BC%80%E8%B5%9B]%E6%8B%89%E8%83%AF%E7%9A%84%E4%B8%89%E6%9D%A1%E5%91%BD%E4%BB%A4 题目文件zip zip文件,添加后缀zip...
非完整wp,主要记录从镜像中获取百度网盘提取码的过程(才不是因为没有取证大师)。 volatility -f mem.raw imageinfo imageinfo Win7的系统,选择一个profile,查看系统的进程。 volatility -f mem.raw --profile=Win7SP1x86_23418 pslist pslist 根据题目给出的提示-记事本,dump notepad.exe进程。
## [V&N2020 公开赛]h01k_re *原本是不想写wp的。。。可是网上死活找不到h01k_re的wp...(估计大佬太忙了,都没空写),因而我想补充一下,如果我的狗屁做法能对你有所帮助那最好不过。下面进入正题。ps(毕竟刚玩ctf三个月,我的做法可能比较蠢,也请各位大佬勿喷我)* 1....
很早就想做的一道题,也是当时V&N公开赛的misc压轴题,整体来看题目非常复杂,套了一层又一层,但涉及考点很多,而且有些考点很新颖很少见,值得一做! 题目考点 Malebolge language vmdk中查找题目附件 NTFS隐写 ELF文件修复 键盘密码 base64隐写 需要密钥的LSB隐写 ...
用lsof命令来查看所有打开的文件。但是这题没有lsof命令,只能用其他方法。 方法二:python命令行 直接暴力找: python3 -c "import os;[os.system('cat /proc/' str(i) '/fd/3') for i in range(20)];" 或者 python3 -c "import os;[os.system('cat /proc/' str(i) '/fd/' str(j)) for ...