摘要: 题目来源: csaw-ctf-2016-quals 题目描述:暂无 没有附件的一道题目 连接远程之后给了一个地址,所以考虑fuzz exp如下: from pwn import * addr = 0x40060d def fuzz(io, num, mode): payload = b'a' * n 阅读全文
posted @ 2021-08-16 20:43 hktk1643 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 题目来源: XCTF 3rd-RCTF-2017 题目描述:暂无 存在栈溢出,但是因为要是想结束程序到ret处需要结束输入,因此只有一次机会,需要一次排好rop链 alarm函数在alarm+5处有一个syscall,因此可以劫持alarm的got表到alarm+5使之变成一个任意的syscall 阅读全文
posted @ 2021-08-16 20:26 hktk1643 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 题目来源: backdoorctf-2015 题目描述:福克斯最近玩弄有限状态自动机。在探索概念实现正则表达式使用FSA他想实现一个电子邮件地址验证。 最近,Lua开始骚扰福克斯。对此,福克斯向Lua挑战斗智斗勇。福克斯承诺要奖励Lua,如果她能到不可达状态在FSA他实施过渡。可以在这里访问复制。 阅读全文
posted @ 2021-08-16 13:42 hktk1643 阅读(244) 评论(0) 推荐(0) 编辑
摘要: 题目来源: XCTF 4th-QCTF-2018 题目描述:暂无 程序在change number功能里面没有对下标进行检验,因此可以任意写地址,因此将返回地址更改即可 这题目有点问题,给的后门函数是system("/bin/bash"),但是调用之后会提示你找不到bash,但是也能做 方法是自己构 阅读全文
posted @ 2021-08-16 13:18 hktk1643 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 题目来源: XCTF 4th-QCTF-2018 题目描述:暂无 首先利用栈溢出漏洞将seed覆盖为0,这样随机过程就确定下来了,然后写一个c程序把rand结果弄出来输入进去就好了 exp如下: from pwn import * #io = gdb.debug('./dice_game', 'b 阅读全文
posted @ 2021-08-16 12:38 hktk1643 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 题目来源: XCTF 4th-CyberEarth 题目描述:小A在对某家医药工厂进行扫描的时候,发现了一个大型实时数据库系统。小A意识到实时数据库系统会采集并存储与工业流程相关的上千节点的数据,只要登录进去,就能拿到有价值的数据。小A在尝试登陆实时数据库系统的过程中,一直找不到修改登录系统key的 阅读全文
posted @ 2021-08-16 12:09 hktk1643 阅读(187) 评论(0) 推荐(0) 编辑