专栏名称: 星盟安全
星盟安全工作室---“VENI VIDI VICI”(我来,我见,我征服),我们的征途是星辰大海。从事各类安全研究,专注于知识分享。
今天看啥  ›  专栏  ›  星盟安全

SEKAICTF 2024 Writeup --Polaris战队

星盟安全  · 公众号  · 科技媒体  · 2024-09-07 12:06
    

主要观点总结

SEKAICTF 2024的挑战题目涉及多个方面,包括密码学、漏洞利用和程序分析。挑战中涉及了使用自定义加密算法的加密与解密、程序中的UAF漏洞利用、以及特定程序逻辑的理解和利用。

关键观点总结

关键观点1: 密码学挑战

挑战包括使用自定义加密算法进行加密与解密,涉及到了数学和编程知识,需要理解加密算法的原理并进行解密以获取flag。

关键观点2: 漏洞利用挑战

挑战涉及到程序中的UAF(Use-After-Free)漏洞利用,需要利用该漏洞来获取程序的敏感信息或执行任意代码。

关键观点3: 程序分析挑战

挑战要求理解特定程序的逻辑,并利用程序中的逻辑错误或特定行为来获取信息或控制程序流程。


文章预览

本次 SEKAICTF 2024,我们Polaris战队排名第55。 排名 队伍 总分 51 dtl 1003 52 ${cystick} 974 53 Kal3 973 54 traP 939 55 Polaris 925 56 h4tum 913 57 Hack@Sec 903 58 Slug Security 877 59 Zer0Tolerance 865 60 Arr3stY0u 861 01 PWN 1 nolibc 自己实现的malloc有缺陷,导致我把所有的内存分配得只剩下0x40,然后申请0x3f的时候,造成了溢出,而内存下面相邻的是系统调用号,覆盖后可修改 通过调试发现在load文件的时候,调用了open,可以控制rdi,同时rsi和rdx都是0,正好符合execve("/bin/sh",0,0)的要求 exp #!/usr/bin/env python # -*- encoding: utf -8 -*- ''' @File    :   pwn1.py @Time    :   2024 / 08 / 24 13 : 11 : 28 @Author  :   5 ma11wh1t3 @Contact :   197489628 @qq.com ''' from pwn import * # from LibcSearcher import * context.terminal = [ 'tmux' , 'splitw' , '-h' ] context.log_level=True context.arch= 'amd64' elf_path = './main' debug = 1 if debug:    p = process(elf_path) ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览