熬了一天,感觉pwn和re的水平退步不少。
PWN
这次比赛中的pwn的题目难度一般,3个pwn分别涉及到
- 栈溢出 ——game server
- null byte offset-by-one —— shellcode manager
- 格式化串漏洞 —— Starcraft RPG
中间在漏洞利用过程中也踩到了一些坑(可能是长期没打没有手感,有时间会整理一下)。
RE
re只看了最简单的icm,感觉自己re方面真是非常菜,赛后重新整理了getFlag的脚本,进行了简化:
1 | #!/usr/bin/env python |
wcm解密脚本:
1 | ''' |
Crypto
3dlight,当时就考虑用解多元一次方程组的方法来求解,当时搞不动了,后来抽空写了下生成系数矩阵的脚本,迎刃而解
1 | import numpy as np |