Rot-will
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •   
  •   

2023ciscn初赛wp

misc 签到卡 print(open('/flag').read()) 被加密的生产流量 追踪tcp流,数据提取出来base32 国粹 先分割题目.png中的小麻将到output 12345678910111213import osw=0h=0from PIL import Imagea=Image.open('题目.png')w1,h1=a.sizewhile w&l
2023-05-27
wp
#wp #ciscn

2023春秋杯春季赛

MISC sudo CVE-2023-22809 连接靶机执行sudo -V,发现版本为1.8.21p2符合文章中说的版本 查看/etc/sudoers发现当前文件可以无密码执行sudoedit /etc/GAMELAB,这也符合文章中的条件 文章中执行了一条EDITOR="vim -- /path/to/extra/file" sudoedit /etc/GAMELAB,用来
2023-05-19
wp
#ctf #wp

2023年D3CTF-pwn

d3op 预操作 解压附件之后得到三个文件: start.sh,squashfs-root.img,Image 执行start.sh之后,启动了一个虚拟机,查看/etc/os-release之后发现虚拟机是openwrt 22.03.3版本的固件,架构为armvirt/64,到官网上下载对应版本的文件镜像https://archive.openwrt.org/releases/22.03.3/ta
2023-05-07
wp
#ctf #wp

2023NKCTF-wp

rank:15 Misc hard-misc base32,公众号发NKCTF2023我来了! blue 先导入进vmware,开机发现是windows2008系统,用户带密码 挂载一个2008的iso镜像,设置启动项为cd优先,重启,选择修复计算机,进入命令提示符 复制一份cmd到放大镜 左下角启动放大镜功能后就启动了cmd,修改administrator密码 进入系统 easymus
2023-03-26
wp
#ctf #wp

2022西湖论剑-初赛

Reverse BabyRE 程序先对输入的数据进行base8加密,并将加密后数据的0x10~0x70与16230465152334621443147115031070150320711603206314033466154344611443406614230466156344661543046比较 然后对加密后数据的0~0x70进行魔改过的sha1加密,并将哈希值与67339fc92b4875b8
2023-02-07
wp
#ctf #wp

IO结构体分析

Here's something encrypted, password is required to continue reading.
2022-12-09
heap
#ctf #pwn

NCTF2021-pwn

ezheap 在delete函数中存在UAF漏洞,可以多次释放同一个chunk,但如果chunk已经被释放,则无法修改chunk数据 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869
2022-11-30
wp
#ctf #pwn #wp

2021金砖-pwn

pmagic1 123456789101112131415161718192021222324252627282930313233343536373839404142from pwn import *def pwn(p,gadget): libc=ELF('./libc-2.23.so',checksec=0) p.sendafter("name.\n&
2022-11-24
wp
#ctf #pwn #wp

堆基础

Here's something encrypted, password is required to continue reading.
2022-11-22
heap
#ctf #pwn

攻击方法一

Here's something encrypted, password is required to continue reading.
2022-11-22
heap
#ctf #pwn
1234

搜索

Hexo Fluid