当前位置:网站首页 > 技术博客 > 正文

ctf的wp



🚀🚀这篇笔记是我对自己初步学习CTF的一个小总结,主要涉及了PWN板块的入门题型,比如栈溢出等,这部分内容比较简单,算是对PWN形成一个简单的概念,来帮助我们进行后面的学习,本文没有很多基础知识的介绍,主要集中在题目的总结,所以此篇笔记主要起到一个分析总结的作用。

🚀🚀CTF中PWN题型通常会直接给定一个已经编译好的二进制程序(Windows下的EXE或者Linux下的ELF文件等),然后参赛选手通过对二进制程序进行逆向分析和调试来找到利用漏洞,并编写利用代码,通过远程代码执行来达到攻击的效果,最终拿到目标机器的shell夺取flag。

🚀🚀所以就需要我们发送一些畸形数据(payload)实现漏洞利用,让二进制程序调用终端(通常是启动sh),这样选手的输入便传递给终端,然后可执行任意命令并返回结果,这里面也就包括我们需要的flag。

🚀🚀接下来我们来介绍一下常见的基础题型:

🚀🚀NC题其实是最简单的一类题型,但是他却是PWN题不可或缺的一环,当我们攻破了主机之后,就需要去主机里面找flag了:


🚀🚀接下来我们来看一下具体的题目:

[HGAME 2023 week1]test_nc

🚀🚀题目:[HGAME 2023 week1]test_nc | NSSCTF

🚀🚀我们开启环境后只有一个靶机给我们连接,所以我们直接在kali里面输入:

 
   

🚀🚀然后我们连接上了主机,可以直接去寻找我们的flag了,无非就是cd 和cat命令到处找,比较简单:

 
   

🚀🚀发现falg:

 
   

🚀🚀栈是PWN很重要的一环,其中包含很多的攻击方法与题型,但是我们在这只介绍最简单的栈溢出题型,这也是后面的基础。

[HNCTF 2022 Week1]easyoverflow

🚀🚀题目:[HNCTF 2022 Week1]easyoverflow | NSSCTF

🚀🚀打开附件得到一个.c文件和一个可执行文件,我们先看一下C语言的代码:

 
    

🚀🚀我们能看到只要number不为0,就会输出我们的flag,而且还有gets函数,所以我们考虑栈溢出,只要把number覆盖掉就好了,所以我们把程序放入IDA(64位)中分析一下。

在这里插入图片描述

🚀🚀我们看到只要疯狂输入,就可以覆盖掉number(var_4)中的内容,从而输出flag。我们先连接一下远程靶机。

 
    

🚀🚀然后疯狂输入‘a’就可以得到flag。

在这里插入图片描述

NSSCTF{xxxx}

🚀🚀伪随机数一般都是设定一个随机数种子,然后让我们去猜,这种情况我们只需要模拟运行即可。

[SWPUCTF 2022 新生赛]Darling

🚀🚀题目:[SWPUCTF 2022 新生赛]Darling | NSSCTF

🚀🚀我们放入IDA中观察到main函数如下:

 
    

🚀🚀我们看到只要v5 == v4[0]即可进入后门函数,所以我们需要知道v5的大小,编写代码如下所示:

 
    

🚀🚀之后输入运行结果就能得到flag。


NSSCTF{xxxx}

🚀🚀CTF中的PWN入门暂时先介绍这么多,相信大家对PWN有了一个基本的概念,我会在接下来的学习中不断补充,同时也希望我能一直坚持下去。

  • 上一篇: jmag中文版用户手册
  • 下一篇: kerneldump
  • 版权声明


    相关文章:

  • jmag中文版用户手册2025-06-25 14:01:00
  • 流式计算和实时计算2025-06-25 14:01:00
  • java虚拟机使用教程2025-06-25 14:01:00
  • js多行注释快捷键是什么2025-06-25 14:01:00
  • win10和ubuntu双系统安装2025-06-25 14:01:00
  • kerneldump2025-06-25 14:01:00
  • c语言结构体偏移量原理2025-06-25 14:01:00
  • rgba和rgb转换2025-06-25 14:01:00
  • 弹性盒子justify-content2025-06-25 14:01:00
  • plantuml画类图2025-06-25 14:01:00