通过连接服务器并自动回答100道加法题,成功获取flag。
-
moectf2023 - fd
通过计算输入匹配的File Descriptor,利用
fd
关闭后的新值获取flag。 -
moectf2023 - moectf2023 - Pwn 入门指北 & testnc
Pwn入门指北和testnc解法:下载WSRX后用nc命令获取flag。
-
moectf2023 - ret2text 32
通过利用缓冲区溢出攻击,成功调用
system()
函数执行/bin/sh
获取flag。 -
moectf2023 - ret2text 64
利用
pop rdi; ret;
漏洞执行system("/bin/sh")
,完成ctf题目ret2text 64。 -
moectf2023 - shellcode level0
使用shellcode利用64位程序漏洞,发送shellcode并获取交互。
-
moectf2023 - uninitialized key
利用程序漏洞,通过无效输入保留esp值以获取flag。
-
moectf2023 - uninitialized key plus
利用GDB探测并填充栈,成功将变量key设置为114514以解题。
-
moectf2023 - shellcode level1
通过选择内存单元执行,输入4即可利用shellcode成功利用
shellcode_level1
程序。 -
赛博协会训练营 - stackremove
通过栈迁移和ret2libc利用,成功破解
stackremove
程序。