2023春秋杯春季赛MISC sudo CVE-2023-22809 连接靶机执行sudo -V,发现版本为1.8.21p2符合文章中说的版本 查看/etc/sudoers发现当前文件可以无密码执行sudoedit /etc/GAMELAB,这也符合文章中的条件 文章中执行了一条EDITOR="vim -- /path/to/extra/file" sudoedit /etc/GAMELAB,用来 2023-05-19 wp #ctf #wp
2023年D3CTF-pwnd3op 预操作 解压附件之后得到三个文件: start.sh,squashfs-root.img,Image 执行start.sh之后,启动了一个虚拟机,查看/etc/os-release之后发现虚拟机是openwrt 22.03.3版本的固件,架构为armvirt/64,到官网上下载对应版本的文件镜像https://archive.openwrt.org/releases/22.03.3/ta 2023-05-07 wp #ctf #wp
2023NKCTF-wprank:15 Misc hard-misc base32,公众号发NKCTF2023我来了! blue 先导入进vmware,开机发现是windows2008系统,用户带密码 挂载一个2008的iso镜像,设置启动项为cd优先,重启,选择修复计算机,进入命令提示符 复制一份cmd到放大镜 左下角启动放大镜功能后就启动了cmd,修改administrator密码 进入系统 easymus 2023-03-26 wp #ctf #wp
2022西湖论剑-初赛Reverse BabyRE 程序先对输入的数据进行base8加密,并将加密后数据的0x10~0x70与16230465152334621443147115031070150320711603206314033466154344611443406614230466156344661543046比较 然后对加密后数据的0~0x70进行魔改过的sha1加密,并将哈希值与67339fc92b4875b8 2023-02-07 wp #ctf #wp
IO结构体分析Here's something encrypted, password is required to continue reading. 2022-12-09 heap #ctf #pwn
NCTF2021-pwnezheap 在delete函数中存在UAF漏洞,可以多次释放同一个chunk,但如果chunk已经被释放,则无法修改chunk数据 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869 2022-11-30 wp #ctf #pwn #wp
2021金砖-pwnpmagic1 123456789101112131415161718192021222324252627282930313233343536373839404142from pwn import *def pwn(p,gadget): libc=ELF('./libc-2.23.so',checksec=0) p.sendafter("name.\n& 2022-11-24 wp #ctf #pwn #wp