type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

MISC

Welcome_jail

python的越狱
exp反弹shell
image-20241026205432254
image-20241026205432254

乌龟

先sstv得到密码
image-20241027163854009
image-20241027163854009
再用deepsound去解密
得到secret.txt,里面是logo代码,用在线解释器去解释
image-20241027163931527
image-20241027163931527
得到flag
SYC{TU3T1E_P4INTING}

PWN

简单的签到

exp

ez_shellcode

先查看保护
image-20241113233439576
image-20241113233439576
防止写入了执行代码的可能,看看有没有后门,先看程序位数
image-20241113233531342
image-20241113233531342
64位
用ida查看
image-20241113233915324
image-20241113233915324
image-20241113233926522
image-20241113233926522
初步思路是写shellcode代码然后通过姓名传参进行溢出,先去看看溢出长度
image-20241113234507042
image-20241113234507042
image-20241113234520337
image-20241113234520337
溢出填充长度32个字节,后面跟gift地址就行
image-20241113235143134
image-20241113235143134
gift地址0x401256
exp
image-20241113235717607
image-20241113235717607
刚入门pwn,这是首战ahhhhh

你会栈溢出吗

查看保护
image-20241114000540031
image-20241114000540031
开了NX,先看程序位数
image-20241114000846983
image-20241114000846983
64位
用ida查看
image-20241114001030111
image-20241114001030111
image-20241114001037125
image-20241114001037125
image-20241114001045299
image-20241114001045299
明显利用gets的栈溢出,返回地址选择
image-20241114001118855
image-20241114001118855
返回到0x400728(后来发现不行,直接返回到最近的地址0x40073d就行)
现在用gdb手动测试栈溢出长度(保险)
image-20241114001300119
image-20241114001300119
image-20241114001318762
image-20241114001318762
image-20241114001343819
image-20241114001343819
和ida中8+c的长度也对上了
exp
image-20241114002708073
image-20241114002708073

WEB

ezpop

exp
主要考察了.htaccess的文件包含来绕过file_put_contents($this->starven,"<?php exit();".$this->starven);
还考察了反序列化中S可以对16进制解码绕过

baby_upload

试了好久ctmd
最后上传成功去看了源码
image-20241115181452076
image-20241115181452076
发现逻辑其实就是判断第一个‘.’后面的字符串是不是在黑名单,所以用shell.php.php可以绕过(因为.php.php不在黑名单中)
image-20241115181549829
image-20241115181549829
image-20241115181641984
image-20241115181641984

ez_http

image-20241115183932688
image-20241115183932688
注意一定要用http,不能用https
GenShin-FlaskGeekChallenge2023-web
Loading...