CTF比赛 January 03, 2020

数字经济3pwn题

Words count 29k Reading time 26 mins.

一、前言

​ 这次的pwn题做的不是很理想,现在复现下,发现当时没出确实挺可惜的哎,以下复现过程。

二、题目

2、fkroman

这题保护全开(习惯了,不全开反而不好玩了hhhhh),先来查看一波漏洞点:...

Read article

CTF比赛 January 03, 2020

强网杯二进制部分wp

Words count 68k Reading time 1:02

1、task_main(强网先锋)

分析算法可知是base64加密:

提取字符,’ZmxhZ3ttYWZha3VhaWxhaXFpYW5kYW9ifQ==’

直接在线解密:

1
flag{mafakuailaiqiandaob}

2、JustRe:

进入主逻辑,分析程序:

这里可知道有2关,先看第一关:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48...
Read article

CTF比赛 January 03, 2020

湖湘杯CTF二进制部分wp

Words count 32k Reading time 29 mins.

一、Pwn

1、HackNote | solved

这题什么保护也没有开,分析程序发现是常见的菜单题:

![57371788851](/blog_img/1573717888513.png)
漏洞点在于edit函数:
  ![img](/blog_img/1573717896780.png)

会计算输入的字符个数作为下一次edit的size,这里只要申请时0xx8形式的大小,这样就会连着下一个chunk的size,因为计算时看0截断的,也就是说size会被算进去,实现offbyone的漏洞,就可以利用...

Read article

CTF比赛 January 03, 2020

红帽杯CTF线上赛二进制部分wp

Words count 64k Reading time 59 mins.

一、Pwn

1、three | solved

这题看到程序输入3字节后有个call指令,可以执行命令:

所以填入机器码,利用mov指令跳转到ecx寄存器(rcx正好有我们后面的输入的bss的地址),就可跳到bss地址执行我们的静态ropchain,直接getshell~

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61...
Read article

CTF比赛 January 03, 2020

西湖论剑部分wp

Words count 15k Reading time 14 mins.

Pwn题目:story

![image.png](https://upload-images.jianshu.io/upload_images/9085575-5c9429d71ed20cb7.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

这题一看除了没开内存地址随机化,其他都开了,分析逻辑发现漏洞点,格式化字符串漏洞,还有栈溢出漏洞,可以泄露真实地址和canary。v1=1024个字节,在strdup这个copy函数可以实现...

Read article

CTF比赛 January 03, 2020

SUCTF二进制部分wp

Words count 28k Reading time 25 mins.

前言

这场比赛打了2天,学到了东西,在这里做下总结,方便后续学习。

一、Pwn方向

1、playfmt

这次的pwn题很不友好,只有这题能做,菜鸡Orz,先检查保护机制:

got表不可改,堆栈不可执行,看名字知道是格式化字符串漏洞的题目~ida分析一波:

可以看到申请了堆块去存放flag的内容,然后进去logo函数的do_fmt函数,里面有格式化字符串漏洞:

漏洞点就是格式化字符串,这里能读入0xc8字节,而且是个死循环,除非你输入quit手动退出,很明显了,但是buf不是栈,是bss段地址,也...

Read article

CTF比赛 January 03, 2020

上海市大学生信息安全竞赛

Words count 60k Reading time 55 mins.

一、Pwn

1、login

先看保护机制:

除了pie,其他保护全开,这题因为pie是关的,但是做太多保护全开的题目,下意识已经觉得堆的地址是变的了,但是堆地址是不变的,所以饶了下弯路才走出来,下面进入正题:

熟悉的菜单堆题,这里漏洞点主要在于free函数,有个UAF的漏洞,还有在login时可以打印出密码,这里应该是泄露地址的地方

但是按照一般的方式去unsorted bin的attack不行,这里利用pie关闭,可以采用爆破的方式去泄露地址,一个字节一个字节地去泄露,从而得到libc_base...

Read article
0%