上一页 1 ··· 4 5 6 7 8 9 下一页
摘要: 查看附件 可以看到,这次过滤挺多重要的字符,比如\,'等字符,还过滤的字母i和b,这道题可通过python模板注入:(ssti注入) # 下面是渐变过程().__class__.__base__.__subclasses__() getattr(().__class__, '__base__')._ 阅读全文
posted @ 2023-11-08 23:54 GGBomb 阅读(175) 评论(0) 推荐(0)
摘要: 这是一道python沙盒逃逸的题目: 沙箱逃逸:就是在给我们的一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,其实就是闯过重重黑名单,最终拿到系统命令执行权限的过程,这里不理解没关系,多做两道题就知道了,老实说国内的沙箱逃逸的题不是很多,而且大多都是面向新手的?对我来说正好 阅读全文
posted @ 2023-11-08 22:56 GGBomb 阅读(178) 评论(0) 推荐(0)
摘要: 这次是想爬取一个壁纸网站里面图片的url,这里使用了lxml库,先上脚本 import requests from lxml import etree url="https://pic.netbian.com/4kdongman/" domain="https://pic.netbian.com/" 阅读全文
posted @ 2023-11-08 20:10 GGBomb 阅读(68) 评论(0) 推荐(0)
摘要: 这道题的附件是一个pyc文件,需要 可通过在线网站反编译成py文件 在线Python pyc文件编译与反编译 (lddgo.net) 代码逻辑很简单,就是我们读入的东西先base58再base64,最后等于M0hBajFITHVLcWV6R1BOcEM5MTR0R0J3eGZVODV6MTJjZUh 阅读全文
posted @ 2023-11-08 09:31 GGBomb 阅读(37) 评论(0) 推荐(0)
摘要: 首先checksec 没开nx,说明堆栈可执行,初步考虑需要shellcode,然后拖进ida看主函数逻辑 看chall函数 printf("Yippie, lets crash: %p\n", s)这里泄露的s的地址,即栈上的地址 这里的输入的s数组是不存在栈溢出的,这里的关键代码是这一段 res 阅读全文
posted @ 2023-11-07 22:33 GGBomb 阅读(587) 评论(0) 推荐(0)
摘要: 这是ctfshow上面的一道题 这边v1和v2定义时都是int,有符号整数,想让v1-v2=9,可以考虑负数,但是这个函数过滤了负号 if ( strchr(s, 45) ) return 0LL; 可以考虑输入比较大的数有符号溢出成负数, 输入4294967295的话,就会解析成-1,然后8-(- 阅读全文
posted @ 2023-11-05 13:33 GGBomb 阅读(122) 评论(0) 推荐(0)
摘要: 先贴上爬取的脚本: import requests import re for i in range(1,11): num=(i-1)*25 url=f"https://movie.douban.com/top250?start={num}&filter=" head={"User-Agent":" 阅读全文
posted @ 2023-11-04 21:14 GGBomb 阅读(90) 评论(0) 推荐(0)
摘要: 附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 阅读全文
posted @ 2023-11-04 11:28 GGBomb 阅读(115) 评论(0) 推荐(0)
摘要: 这道题挺好的,可以帮助我更好的理解gadget的利用以及rop技术 首先,查一下程序保护情况 拖进ida分析 这里sys_read和sys_write是系统调用函数,看汇编可以分析出来 我们首先要了解一下64位系统的系统调用 传参方式:首先将系统调用号 传入 rax,然后将参数 从左到右 依次存入 阅读全文
posted @ 2023-11-02 23:50 GGBomb 阅读(621) 评论(0) 推荐(0)
摘要: 附件下载,查壳 发现是ELF程序,64位,ida打开分析 flag函数点进去 前面一堆代码其实都不重要,直接看主要代码: puts("The length of flag is 13"); srand(seed); printf("NSSCTF{"); for ( m = 0; m < 13; ++ 阅读全文
posted @ 2023-11-01 11:15 GGBomb 阅读(67) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 下一页