攻防世界--Shuffle
测试文件:https://adworld.xctf.org.cn/media/task/attachments/a03353e605bc436798a7cabfb11be073
1.准备

获得信息
- 32位文件
2.IDA打开
int __cdecl main(int argc, const char **argv, const char **envp)
{
time_t v3; // ebx
__pid_t v4; // eax
unsigned int v5; // ST18_4
unsigned int v6; // ST1C_4
char v7; // ST20_1
signed int i; // [esp+14h] [ebp-44h]
char s; // [esp+24h] [ebp-34h]
char v11; // [esp+25h] [ebp-33h]
char v12; // [esp+26h] [ebp-32h]
char v13; // [esp+27h] [ebp-31h]
char v14; // [esp+28h] [ebp-30h]
char v15; // [esp+29h] [ebp-2Fh]
char v16; // [esp+2Ah] [ebp-2Eh]
char v17; // [esp+2Bh] [ebp-2Dh]
char v18; // [esp+2Ch] [ebp-2Ch]
char v19; // [esp+2Dh] [ebp-2Bh]
char v20; // [esp+2Eh] [ebp-2Ah]
char v21; // [esp+2Fh] [ebp-29h]
char v22; // [esp+30h] [ebp-28h]
char v23; // [esp+31h] [ebp-27h]
char v24; // [esp+32h] [ebp-26h]
char v25; // [esp+33h] [ebp-25h]
char v26; // [esp+34h] [ebp-24h]
char v27; // [esp+35h] [ebp-23h]
char v28; // [esp+36h] [ebp-22h]
char v29; // [esp+37h] [ebp-21h]
char v30; // [esp+38h] [ebp-20h]
char v31; // [esp+39h] [ebp-1Fh]
char v32; // [esp+3Ah] [ebp-1Eh]
char v33; // [esp+3Bh] [ebp-1Dh]
char v34; // [esp+3Ch] [ebp-1Ch]
char v35; // [esp+3Dh] [ebp-1Bh]
char v36; // [esp+3Eh] [ebp-1Ah]
char v37; // [esp+3Fh] [ebp-19h]
char v38; // [esp+40h] [ebp-18h]
char v39; // [esp+41h] [ebp-17h]
char v40; // [esp+42h] [ebp-16h]
char v41; // [esp+43h] [ebp-15h]
char v42; // [esp+44h] [ebp-14h]
char v43; // [esp+45h] [ebp-13h]
char v44; // [esp+46h] [ebp-12h]
char v45; // [esp+47h] [ebp-11h]
char v46; // [esp+48h] [ebp-10h]
char v47; // [esp+49h] [ebp-Fh]
char v48; // [esp+4Ah] [ebp-Eh]
char v49; // [esp+4Bh] [ebp-Dh]
unsigned int v50; // [esp+4Ch] [ebp-Ch] v50 = __readgsdword(0x14u);
s = ;
v11 = 'E';
v12 = 'C';
v13 = 'C';
v14 = 'O';
v15 = 'N';
v16 = '{';
v17 = 'W';
v18 = 'e';
v19 = 'l';
v20 = 'c';
v21 = 'o';
v22 = 'm';
v23 = 'e';
v24 = ' ';
v25 = 't';
v26 = 'o';
v27 = ' ';
v28 = 't';
v29 = 'h';
v30 = 'e';
v31 = ' ';
v32 = 'S';
v33 = 'E';
v34 = 'C';
v35 = 'C';
v36 = 'O';
v37 = 'N';
v38 = ' ';
v39 = '';
v40 = '';
v41 = '';
v42 = '';
v43 = ' ';
v44 = 'C';
v45 = 'T';
v46 = 'F';
v47 = '!';
v48 = '}';
v49 = '\0';
v3 = time();
v4 = getpid();
srand(v3 + v4);
for ( i = ; i <= ; ++i )
{
v5 = rand() % 0x28u;
v6 = rand() % 0x28u;
v7 = *(&s + v5);
*(&s + v5) = *(&s + v6);
*(&s + v6) = v7;
}
puts(&s);
return ;
}
3.get flag!
ECCON{Welcome to the SECCON 2014 CTF!}
攻防世界--Shuffle的更多相关文章
- CTF--web 攻防世界web题 robots backup
攻防世界web题 robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=506 ...
- CTF--web 攻防世界web题 get_post
攻防世界web题 get_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5 ...
- 攻防世界 web进阶练习 NewsCenter
攻防世界 web进阶练习 NewsCenter 题目是NewsCenter,没有提示信息.打开题目,有一处搜索框,搜索新闻.考虑xss或sql注入,随便输入一个abc,没有任何搜索结果,页面也没有 ...
- 【攻防世界】高手进阶 pwn200 WP
题目链接 PWN200 题目和JarvisOJ level4很像 检查保护 利用checksec --file pwn200可以看到开启了NX防护 静态反编译结构 Main函数反编译结果如下 int ...
- XCTF攻防世界Web之WriteUp
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 rob ...
- 攻防世界 | CAT
来自攻防世界官方WP | darkless师傅版本 题目描述 抓住那只猫 思路 打开页面,有个输入框输入域名,输入baidu.com进行测试 发现无任何回显,输入127.0.0.1进行测试. 发现已经 ...
- 攻防世界 robots题
来自攻防世界 robots [原理] robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在, ...
- 【攻防世界】 高手进阶区 Recho WP
0x00 考察点 考察点有三个: ROP链构造 Got表劫持 pwntools的shutdown功能 0x01 程序分析 上来三板斧 file一下 checksec --file XXX chmod ...
- CTF -攻防世界-crypto新手区(5~11)
easy_RSA 首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间 明明没算错 ...
随机推荐
- ls 显示目录下的内容和文件相关属性信息
1.命令功能 ls命令是“list directory contents”,显示当前目录下的内容和文件属性. 2.语法格式 ls [option] file ls 选项 文件名 3.选项说明 ...
- PTA 错题记录
程设期中考, 记录一下曾经做错的选择填空. 1. 2. 3. 4. 5. 6.
- bzoj4127 Abs 树链剖分+线段树+均摊分析
题目传送门 https://lydsy.com/JudgeOnline/problem.php?id=4127 题解 首先区间绝对值和可以转化为 \(2\) 倍的区间正数和 \(-\) 区间和.于是问 ...
- git log的个性化设置
--date=(relative|local|default|iso|rfc|short|raw) Only takes effect for dates shown in human-readabl ...
- TCP TIME_WAIT和CLOSE_WAIT
原创转载请注明出处:https://www.cnblogs.com/agilestyle/p/11484451.html 使用如下指令查看当前Server的TCP状态 netstat -n | awk ...
- Cobaltstrike系列教程(一)-简介与安装
0x001-Cobaltstrike简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS.这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一 ...
- [洛谷P1095]NOIP2007 普及组T3 守望者的逃离
问题描述 恶魔猎手尤迪安野心勃勃,他背叛了暗夜精灵,率领深藏在海底的娜迦族企图叛变.守望者在与尤迪安的交锋中遭遇了围杀,被困在一个荒芜的大岛上.为了杀死守望者,尤迪安开始对这个荒岛施咒,这座岛很快就会 ...
- Task6.神经网络基础
BP: 正向计算loss,反向传播梯度. 计算梯度时,从输出端开始,前一层的梯度等于activation' *(与之相连的后一层的神经元梯度乘上权重的和). import torch from tor ...
- Redis使用场景一,查询出的数据保存到Redis中,下次查询的时候直接从Redis中拿到数据。不用和数据库进行交互。
maven使用: <!--redis jar包--> <dependency> <groupId>redis.clients</groupId> < ...
- Android逆向之旅---解析编译之后的Resource.arsc文件格式
一.前言 快过年了,先提前祝贺大家新年快乐,这篇文章也是今年最后一篇了.今天我们继续来看逆向的相关知识,前篇文章中我们介绍了如何解析Android中编译之后的AndroidManifest.xml文件 ...