pwn羊城杯2024wp
时间: 2025-04-20 11:16:55 浏览: 21
### 关于羊城杯2024 PWN比赛Writeup
针对2024年“羊城杯”粤港澳大湾区网络安全大赛PWN部分的比赛写真,可以参考Ns100kUp发布的详细分析[^1]。该文档不仅涵盖了比赛的整体情况,还特别提到了一些关键技术细节。
#### xpstack技术解析
在比赛中提到的一个重要概念是`xpstack`,这是一种用于处理特定漏洞利用的技术框架。通过这种技术,选手能够更高效地构建攻击载荷并绕过某些防护机制。
#### hardsandbox挑战分析
对于hardsandbox这一题目,存在一个问题即使用`openat2`函数仅能在本地环境中成功执行而无法应用于远程场景[^2]。这主要是因为`openat2`涉及到的操作权限以及网络环境下的文件描述符传递问题,在实际应用中需要额外考虑这些因素的影响。
以下是将USB数据转换成坐标的Python脚本示例,此代码片段来源于往届比赛中的一个实例[^3]:
```python
nums = []
with open('usbdata.txt', 'r') as keys, open('xy.txt', 'w') as f:
posx = 0
posy = 0
for line in keys:
if len(line.strip()) != 12:
continue
x = int(line[3:5], 16)
y = int(line[6:8], 16)
if x > 127:
x -= 256
if y > 127:
y -= 256
posx += x
posy += y
btn_flag = int(line[0:2], 16) # 解析按钮标志位
if btn_flag != 0: # 如果检测到鼠标按键被按下,则记录当前位置
f.write(f"{posx} {posy}\n")
```
此外,还有一个名为`Re BBBButton`的flag字符串提供了进一步的研究方向[^4]。
阅读全文
相关推荐















