MoeCTF2023 wp--pwn篇

发布时间 2023-09-25 15:33:43作者: mogic

五、Pwn

1.Pwn 入门指北

CHALLENGE: Pwn 入门指北

DESCRIPTION: 建议:萌新朋友不要看完指北交上flag就扔掉!!

Tips:本指北附件在“通知栏”内的“比赛客服群”中,请加群了解更多信息

2.test_nc

CHALLENGE: test_nc

DESCRIPTION: 你知道nc是什么吗

3.baby_caculator

CHALLENGE: baby_calculator

DESCRIPTION: 这里有一台计算器,luo希望你可以帮他检查一下OvO

但是手动检查看上去会很困难,希望pwntools”会帮到你

4.Fd

CHALLENGE: fd

DESCRIPTION: 你知道什么是fd(file descriptor)

5.int_overflow

CHALLENGE: int_overflow

DESCRIPTION: 你知道整形溢出吗

6.ret2text_32

CHALLENGE: ret2text_32

DESCRIPTION: 一道最基础的32位栈溢出题OvO

7.ret2text_64

CHALLENGE: ret2text_64

DESCRIPTION: 64位和32位到底有什么不同呢?

8.shellcode_level0

CHALLENGE: shellcode_level0

DESCRIPTION: 什么是shellcodepwntoolsshellcraft工具怎么使用?怎么脚本一把梭?

9.shellcode_level1

CHALLENGE: shellcode_level1

DESCRIPTION: mmapmprotect函数是干嘛用的?我的shellcode怎么没有执行权限?

10.uninitialized_key

CHALLENGE: uninitialized_key

DESCRIPTION: 你知道什么是栈吗?栈是如何存数据的捏

11.format_level0

CHALLENGE: format_level0

DESCRIPTION: flag就在栈中,你该如何获取呢。这个printf函数怎么有点奇怪

12.PIE_enabled

CHALLENGE: PIE_enabled

DESCRIPTION: 这个题目名字好像有点眼熟,好像见过,但是是什么意思呢oO

13.ret2libc

CHALLENGE: ret2libc

DESCRIPTION: 如果找不到想要的东西,就去问问神奇的libc~

14.ret2syscall

CHALLENGE: ret2syscall

DESCRIPTION: 什么是系统调用?如何使用系统调用打开shell

15.Shellcode_level2

CHALLENGE: shellcode_level2

DESCRIPTION: 简单的对shellcode的处理

16.Uninitialized_key_plus

CHALLENGE: uninitialized_key_plus

DESCRIPTION: 栈是如何存数据的捏,要做这道题你或许需要借助pwntools

17.format_Tevel1

CHALLENGE: format_level1

DESCRIPTION: 打败FLAG龙就可以得到flag

18.little_canary

CHALLENGE: little_canary

DESCRIPTION: "我是一只可爱的金丝雀“

19.rePWNse

CHALLENGE: rePWNse

DESCRIPTION: pwner也是要锻炼逆向能力的。

20.shellcode_Tevel3

CHALLENGE: rePWNse

DESCRIPTION: pwner也是要锻炼逆向能力的。

21.changeable_shelTcode

CHALLENGE: changeable_shellcode

DESCRIPTION: 假如我不允许你直接输入syscall的机器码,那么你该怎么办呢

22.format_Level2

CHALLENGE: format_level2

DESCRIPTION: 这次FLAG龙不会再掉落flag了,需要你自己继续探索哟

23.Feedback

CHALLENGE: feedback

DESCRIPTION: 快来反馈一下你的比赛情况吧

24.format Level3

CHALLENGE: format_level3

DESCRIPTION: 这道题相比上一道只改动了一点点哦