pwn-jarvisoj_fm jarvisoj buuctf pwn

【pwn】[HGAME 2023 week1]simple_shellcode --orw利用攻击

先查看程序的保护状态 可以看到,保护全开,拖进ida看主函数的逻辑 可以看到有个mmap函数: mmap() 函数是Unix和类Unix操作系统中的一个系统调用,用于在进程的地址空间中映射文件或者其它对象。这样做的好处是可以让文件直接映射到内存中,从而避免了频繁的文件 I/O 操作,提高了文件的读取 ......

Web_BUUCTF_WriteUp | [极客大挑战 2019]EasySQL

题目 靶机界面 URL:http://86ae5adf-d39e-47dd-b3da-1ae895847925.node4.buuoj.cn:81/ 分析 先在交互界面随便输入用户名和密码试试,界面显示如下: 此时的 URL 为 http://86ae5adf-d39e-47dd-b3da-1ae8 ......

BUUCTF_Crypto_WriteUp | rsarsa

题目 Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm. p = 964842302901051567659055 ......

BUUCTF

[强网杯 2019]随便注 1 首先进入网址 直接查看源代码 除了《sqlmap是没有灵魂的》,一切正常,说明可以通过sqlmap来做题,但是我要做一个有灵魂的人! 先输入1' 有报错,猜测是字符型 直接万能密码 1' or 1=1# 感觉没什么有用的 再order by一下 发现为3的时候报错了, ......
BUUCTF

pwn环境搭建脚本

目录pwn环境搭建脚本 pwn环境搭建脚本 分享在ubuntu系统上一站式搭建pwn环境的脚本。 安装脚本如下,挂着梯子的情况下可以直接使用国外的官方源,建议安装的ubuntu系统版本至少为ubuntu:18.04,用可使用sudo命令的普通用户安装而不建议直接使用root用户安装。 如果无法访问国 ......
脚本 环境 pwn

使用docker调试和部署pwn题

目录使用docker调试和部署pwn题0x0 前言0x1 调试环境0x2 出题模板0x3 使用技巧 使用docker调试和部署pwn题 使用docker快速部署不同架构、不同版本的调试环境。给出docker环境下pwn题部署模板。 0x0 前言 关于docker的基础概念不做过多的介绍。可以到Doc ......
docker pwn

队内pwn训练营资料分享

目录队内pwn训练营资料分享前言培训材料写在最后 队内pwn训练营资料分享 分享队内第一期 pwn 训练营的资料。 前言 为了提升队内师傅的 pwn 技巧,之前在内部举办了一次为期约两个月的 pwn 训练营。从结果来看,培训后师傅们的能力有着显著的提升,此次训练营取得了预期的效果。 本着开源与共享的 ......
训练营 资料 pwn

sniperoj-pwn100-shellcode-x86-64

来源 本题来自ctfi-wiki,是基本ROP中shellcode的一道例题 查看保护 程序只开启了位置无关保护 PIE 并且有可写可执行的段 反汇编 发现程序中直接输出了buf的地址,所以PIE就不起作用了 可以看到,后面read函数还调用了buf,很显然就是要利用buf这个段了 然后在汇编代码发 ......

BUUCTF_Misc_WriteUp | 你竟然赶我走

题目 分析 正常打开图片摸了半天啥也没有,猜测是隐写,工具还没到位,先用 txt 看看,在最后找到了 flag。 复制提交即可。 Flag flag{stego_is_s0_bor1ing} ......
BUUCTF_Misc_WriteUp WriteUp BUUCTF Misc

【pwn】ez_pz_hackover_2016 --pwngdb和pwntools的结合,动态调试

首先checksec 没开nx,说明堆栈可执行,初步考虑需要shellcode,然后拖进ida看主函数逻辑 看chall函数 printf("Yippie, lets crash: %p\n", s)这里泄露的s的地址,即栈上的地址 这里的输入的s数组是不存在栈溢出的,这里的关键代码是这一段 res ......

2016 CCTF pwn3

本题来自ctf-wiki,是一道 hijack GOT的例题 确定保护机制 发现主要开启了NX保护 分析程序 用ida反汇编一下,这个程序主要是实现了用正确用户名、密码登录FTP,具有get、put、dir三个基本功能 首先是第一个函数ask_username,发现它读取我们键入的字符串,并且每个字 ......
2016 CCTF pwn3 pwn

BUUCTF_Crypto_WriteUp | Unencode

题目 89FQA9WMD<V1A<V1S83DY.#<W3$Q,2TM] 分析 该题没给提示,标题也很奇怪,猜测是一种名为 Unencode 的加密方式,查了一下只找到 UUencode 编码 UUENCODE是将二进制文件转换为文本文件的过程,转换后的文件可以通过纯文本e-mail进行传输,在接收 ......

BUUCTF_Crypto_WriteUp | 萌萌哒的八戒

题目 提示: 萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。请从附件中找出代码,看看萌萌哒的猪八戒到底想说啥 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 打开附件是一张图片,下沿是猪圈密码的密文字符。 猪圈密码(亦称朱高密码、共济会暗号、共济会密码或共济 ......

BUUCTF_Crypto_WriteUp | 世上无难事

题目 提示:以下是某国现任总统外发的一段指令,经过一种奇异的加密方式,毫无规律,看来只能分析了。请将这段语句还原成通顺语句,并从中找到key作为答案提交,答案是32位,包含小写字母。 注意:得到的 flag 请包上 flag{} 提交 题目:VIZZB IFIUOJBWO NVXAP OBC XZZ ......

BUUCTF_Crypto_WriteUp | 大帝的密码武器

题目 下载附件得到一个不知道什么格式的文件名为 zip,于是强制更改后缀名解压缩得到两个 txt。 题目: 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHE ......

BUUCTF_Crypto_WriteUp | 篱笆墙的影子

题目 提示:星星还是那颗星星哟 月亮还是那个月亮 山也还是那座山哟 梁也还是那道梁 碾子是碾子 缸是缸哟 爹是爹来娘是娘 麻油灯呵还吱吱响 点的还是那么丁点亮 哦哦 注意:得到的 flag 请包上 flag{} 提交 txt:felhaagv{ewtehtehfilnakgw} 分析 根据提示……算 ......

BUUCTF_Crypto_WriteUp | old-fashion

题目 Os drnuzearyuwn, y jtkjzoztzoes douwlr oj y ilzwex eq lsdexosa kn pwodw tsozj eq ufyoszlbz yrl rlufydlx pozw douwlrzlbz, ydderxosa ze y rlatfyr jnj ......

BUUCTF_Crypto_WriteUp | 密码学的心声

题目 分析 试着唱了一下(bushi,发现歌词里的提示 简谱需要转为 ASCII 码 谱子里没有 8,且 8 与进制相关 根据第 2 点可猜测谱子为八进制。 对照 ASCII 码表,发现编码的范围在 0 到 127 之间,其中非控制功能的字符范围为 32 到 126,范围大小为 95。而 8 的 3 ......

BUUCTF_Crypto_WriteUp | [AFCTF2018]Morse

题目 -..../. /-..../-..../-..../...--/--.../....-/-..../-..../--.../-.../...--/. /--.../...--/.. /--.../--.../....-/...../..-./--.../...--/...--/ /..... ......

BUUCTF_Crypto_WriteUp | RSA

题目(原题的拼写错误) 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flga提交 分析 回顾一下 RSA 算法描述: RSA 算法的具体描述如下: (1)任意选取两个不同的大素数 p 和 q 计算乘积 \(n=pq,\varphi(n)=(p ......

BUUCTF_Crypto_WriteUp | Rabbit

题目 U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI 分析 字符串中除了大小写字母和零星数字外有俩很可疑的符号“/”和“+”,猜测是 Base 系列编码。用 Base64 解码得到一串可疑的字符Salted__þÉÙÃ>Œn8É^q›cØ。 不对劲。 打开浏览器 ......

BUUCTF_Crypto_WriteUp | Quoted-printable

题目 =E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6 分析 拿到题目的第一反应:好多等号! 于是去大佬的编码密码总结帖子里找类似的格式,找到如下: Quoted-printable编码 简述: 它是多用途互联网邮件扩展(MIME) 一种实 ......

BUUCTF_Crypto_WriteUp | 变异凯撒

题目 加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag{ } 分析 先复习一下凯撒密码。 它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是 3 的时候,所有的字母 A 将被替换成 D,B 变成 E,以此类 ......

BUUCTF_Crypto_WriteUp | password

题目 姓名:张三 生日:19900315 key格式为key{xxxxxxxxxx} 分析 标题是 password,题目给的是 key,猜测 key 里的内容应该就是张三的密码。 题目给 key 的内容很认真地放了 10 个 x,猜测 flag 内容是十位字符。而张三的姓名是 2 个字,给出的生日 ......

BUUCTF_Crypto_WriteUp | 摩丝

题目 下载附件解压得到: .. .-.. ...- . -.-- ..- 分析 根据标题和题目,显然是摩斯密码解密。 摩尔斯电码(Morse Code)是由美国人萨缪尔·摩尔斯在1836年发明的一种时通时断的且通过不同的排列顺序来表达不同英文字母、数字和标点符号的信号代码,摩尔斯电码主要由以下5种它 ......

BUUCTF_Crypto_WriteUp | 看我回旋踢

题目 下载附件解压得到字符串: synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 分析 字符串里除去标志大括号,剩下的包括小写字母、数字和“-”符号。 字符串的形式和传统 flag 的形式很像但细看根本不是一个样,合理猜测“{”前的四个字母对应“flag”,打开 ......

BUUCTF_Crypto_WriteUp | url 编码

题目 下载附件解压缩得到 txt 文件,打开是一串字符: %66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d 分析 每 3 位字符均以“%”开头,是 URL 编码的特征,结合标题猜测为 URL 编码。 用 HackBar 解码得到 Flag。 Flag flag{and ......

BUUCTF_Crypto_WriteUp | MD5

题目 下载附件解压缩得到 txt 文件,打开是一串字符: e00cf25ad42683b3df678c61f42c6bda 分析 题目是 MD5 那就用 MD5 解密试试。 在线解密即得 Flag,包上“flag{}”提交。 Flag flag{admin1} 参考 MD5 在线解密 ......

BUUCTF_Crypto_WriteUp | 一眼就解密

题目 下面的字符串解密后便能获得 flag: ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 分析 字符串有 40 位,包含大写字母、小写字母、数字和末尾的“=”,猜测为 Base64 编码。 base32的编码表 ......

[NewStarCTF WEEK5] pwn-planet 详解

这道题目更多是考pwner的逆向功底(虽然程序逻辑也不是非常复杂=_=) 老规矩,先checksec查看程序 保护全开 看一下main函数 __int64 __fastcall main(int a1, char **a2, char **a3) { unsigned int v4; // eax ......
NewStarCTF pwn-planet planet WEEK5 WEEK