攻防世界PWN高手进阶区

dice_game

溢出+随机数

攻防世界PWN新手练习区题目

get_shell

直接nc连接cat flag即可:

1
cyberpeace{d1070f116850587b8304cd1aa55565e6}

Pwnable.kr_Part_1_15/21

Pwnable.kr-BlackJack-逻辑漏洞

游戏代码在这里:https://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html

查看代码发现代码量很多,以为很复杂,但静下心看一下发现其实很简单,大部分代码用来实现游戏逻辑,获取flag的条件是成为百万富翁,就是使自己的余额大于一百万,游戏规则介绍中也说了,不要试着真去赌,因为每一把都是随机的,很可能一夜回到解放前,因此要寻找题目中的漏洞,按照经验,这种题出现漏洞可能是整数溢出或者是数据校验不严格,然后我发现题目中对用户输入赌注的地方缺乏负数校验:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
int betting() //Asks user amount to bet
{
printf("\n\nEnter Bet: $");
scanf("%d", &bet);

if (bet > cash) //If player tries to bet more money than player has
{
printf("\nYou cannot bet more money than you have.");
printf("\nEnter Bet: ");
scanf("%d", &bet);
return bet;
}
else return bet;
} // End Function

2018护网杯PWN题解

这次的护网杯大佬云集,可能很多企业是冲着工业互联网这个招牌去的但是初赛却是学生们玩的比较多的传统CTF。。

gettingStart

题目下载地址

第一道PWN题还是很简单的,写到脸上的溢出,先看一下文件信息

EasyCTF 2017-doubly_dangerous writeup

题目下载链接

拿到题目还是先看一下基本信息:

1
2
☁  EasyCTF 2017-doubly_dangerous  file doubly_dangerous 
doubly_dangerous: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=9e428a56c9c1db006d533565eb3f8e29391c5bdd, not stripped
1
2
3
4
5
6
gdb-peda$ checksec
CANARY : disabled
FORTIFY : disabled
NX : ENABLED
PIE : disabled
RELRO : Partial

本程序是一个32位动态链接程序,并且开启了堆栈执行保护NX

CSAW CTF 2016 PWN warmup

先对文件有个大致的了解,是64位ELF文件

1
2
3
4
5
6
7
8
9
☁  csaw ctf 2016 quals-warmup  ls
exp.py flag.txt readme.txt warmup
☁ csaw ctf 2016 quals-warmup file warmup
warmup: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=7b7d75c51503566eb1203781298d9f0355a66bd3, stripped
☁ csaw ctf 2016 quals-warmup chmod +x warmup
☁ csaw ctf 2016 quals-warmup ./warmup
-Warm Up-
WOW:0x40060d
>

flag_WriteUp(pwnable.kr_flag)软件脱壳反汇编

题目传送门:http://pwnable.kr/bin/flag

这道题严格意义上考察的是软件查壳和脱壳

shellshock-writeup-pwnabble.kr-shell的漏洞

题面:

1
2
3
4
Mommy, there was a shocking news about bash.
I bet you already know, but lets just make it sure :)

ssh shellshock@pwnable.kr -p2222 (pw:guest)

文件目录及权限:

1
2
3
4
5
6
shellshock@ubuntu:~$ ls -l
total 960
-r-xr-xr-x 1 root shellshock 959120 Oct 12 2014 bash
-r--r----- 1 root shellshock_pwn 47 Oct 12 2014 flag
-r-xr-sr-x 1 root shellshock_pwn 8547 Oct 12 2014 shellshock
-r--r--r-- 1 root root 188 Oct 12 2014 shellshock.c

col_WriteUp(panable.kr_col)hash碰撞

题目传送门:http://pwnable.kr/play.php

PK82GT.png

ssh连接目标服务器得到三个文件,查看col.c内容如下:

PK8giV.png

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×