GDOUCTF2023_pwn
文章发布时间:
最后更新时间:
最后更新时间:
温故而知新
[GDOUCTF 2023]真男人下120层
1 |
|
已知种子随机数
种子有三种情况:
0 - 1522127470
1 - 1522127470
2 - 1522127470
1 |
|
1 |
|
靶机随机数生成可能不一样,多试几次
[GDOUCTF 2023]小学数学
1 |
|
1 |
|
[GDOUCTF 2023]奇怪的ELF
Linux1直接运行就行
Linux2是arm架构下编译的,走逆向
1 |
|
1 |
|
HZCTF{welcome_to_the_Linux_world!}
[GDOUCTF 2023]EASY PWN
1 |
|
把v5覆盖成不为0的值即可
[GDOUCTF 2023]Shellcode
1 |
|
可以看到第一个read可以把输入的东西直接写入.bss段,第二个read存在明显的栈溢出,所以思路很明确,第一次输入将shellcode写在.bss段上,再用第二次输入溢出后跳到.bss段执行shellcode。
唯一坑:shellcode有长度限制
1 |
|
贴两个传送门:https://www.roderickchan.cn/zh-cn/2023-02-20-the-art-of-shellcode //art of the shellcode
https://defuse.ca/online-x86-assembler.htm#disassembly //编译shellcode的网站
[GDOUCTF 2023]Random
开了沙盒
1 |
|
0x60100到0x60200这段内存可读可写可执行,所以尝试把shellcode写入这段后将执行流劫持到该段
haha函数内存在jmp rsp指令
1 |
|